Eje tematico 6 legislacion documentos electronios y seguridad informatica

33
EJE TEMATICO 6 LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS PARTICIPANTES: Solanyi Lima Ana Edilia Castaño Ramírez Iván Felipe Parada Daniela Bonilla Daniel Julián Galarza María Faisuby Pérez DOCENTE: JORGE MARIO ZULUAGA CAMPUZANO

description

Legislación Les 527 de 1999 y seguridad informatica

Transcript of Eje tematico 6 legislacion documentos electronios y seguridad informatica

Page 1: Eje tematico 6 legislacion documentos electronios y seguridad informatica

EJE TEMATICO 6

LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS

PARTICIPANTES:Solanyi Lima

Ana Edilia Castaño Ramírez

Iván Felipe Parada

Daniela Bonilla

Daniel Julián Galarza

María Faisuby Pérez

DOCENTE:JORGE MARIO ZULUAGA CAMPUZANO

Page 2: Eje tematico 6 legislacion documentos electronios y seguridad informatica

INTRODUCCION

La elaboración de este taller consiste en dar a conocer la Ley527 DE 1999 del Agosto 18 de 1999; Por medio de la cual sedefine y reglamenta el acceso y uso de los mensajes de datos,del comercio electrónico y de las firmas digitales, y seestablecen las entidades de certificación y se dictan otrasdisposiciones.

Dicha ley nos permite identificar criterios especifico sobre elmanejo adecuado de la documentación electrónica y otrosprocesos tecnológicos.

Esperamos su participación activa ya que es una exposiciónque estamos describiendo minuciosamente procesos conrelación a la documentación electrónica.

Page 3: Eje tematico 6 legislacion documentos electronios y seguridad informatica

OBJETIVO GENERAL

Dar a conocer pautas y procesos sobre los procedimiento quese tienen que implementar al momento de hacer uso demedios electrónicos.

Page 4: Eje tematico 6 legislacion documentos electronios y seguridad informatica

ARTÍCULO 1o ÁMBITO DE APLICACIÓN

La presente ley será aplicable a todo tipo de información en forma de mensaje de datos, salvo en los siguientes casos:

a) En las obligaciones contraídas por el Estado colombianoen virtud de convenios o tratados internacionales.

b) En las advertencias escritas que por disposición legaldeban ir necesariamente impresas en cierto tipo deproductos en razón al riesgo que implica sucomercialización, uso o consumo.

ARTÍCULO2o. DEFINICIONES

Para los efectos de la presente ley se entenderá por:

Page 5: Eje tematico 6 legislacion documentos electronios y seguridad informatica

a) MENSAJE DE DATOS:

La información generada, enviada, recibida, almacenada ocomunicada por medios electrónicos, ópticos o similares, comopudieran ser, entre otros, el Intercambio Electrónico de Datos(EDI), Internet, el correo electrónico, el telegrama, el télex o eltelefax

b) COMERCIO ELECTRÓNICO:

Abarca las cuestiones suscitadas por toda relación de índolecomercial, sea o no contractual, estructurada a partir de lautilización de uno o más mensajes de datos o de cualquier otromedio similar. Las relaciones de índole comercial comprenden, sinlimitarse a ellas, las siguientes operaciones: toda operacióncomercial de suministro o intercambio de bienes o servicios; todoacuerdo de distribución; toda operación de representación omandato comercial; todo tipo de operaciones financieras, bursátilesy de seguros; de construcción de obras; de consultoría; deingeniería; de concesión de licencias; todo acuerdo de concesión oexplotación de un servicio público; de empresa conjunta y otrasformas de cooperación industrial o comercial; de transporte demercancías o de pasajeros por vía aérea, marítima y férrea, o porcarretera.

Page 6: Eje tematico 6 legislacion documentos electronios y seguridad informatica

c) FIRMA DIGITAL: Se entenderá como un valor numérico que seadhiere a un mensaje de datos y que, utilizando un procedimientomatemático conocido, vinculado a la clave del iniciador y al textodel mensaje permite determinar que este valor se ha obtenidoexclusivamente con la clave del iniciador y que el mensaje inicialno ha sido modificado después de efectuada la transformación;

d) ENTIDAD DE CERTIFICACIÓN: Es aquella persona que, autorizadaconforme a la presente ley, está facultada para emitir certificadosen relación con las firmas digitales de las personas, ofrecer ofacilitar los servicios de registro y estampado cronológico de latransmisión y recepción de mensajes de datos, así como cumplirotras funciones relativas a las comunicaciones basadas en lasfirmas digitales;

e) INTERCAMBIO ELECTRÓNICO DE DATOS (EDI): La transmisiónelectrónica de datos de una computadora a otra, que estáestructurada bajo normas técnicas convenidas al efecto;

f) SISTEMA DE INFORMACIÓN: Se entenderá todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos.

Page 7: Eje tematico 6 legislacion documentos electronios y seguridad informatica
Page 8: Eje tematico 6 legislacion documentos electronios y seguridad informatica

PARTE II.

COMERCIO ELECTRÓNICO EN MATERIA DE

TRANSPORTE DE MERCANCÍAS

Page 9: Eje tematico 6 legislacion documentos electronios y seguridad informatica

COMERCIO ELECTRONICO EN MATERIA DE TRANSPORTE DE MERCANCIAS

En esta parte veremos reflejado unos encisos relacionados con uncontrato de transporte de mercancías, o con su cumplimiento.

Primer enciso

Se debe verificar la cantidad, precios y confirmación del completadodel embarque.

Page 10: Eje tematico 6 legislacion documentos electronios y seguridad informatica

SUSCRIPTORES DE FIRMAS DIGITALES

En esta capitulo el suscriptor debe recibir sufirma de entidad, esta entidad deberásuministrar, mantener el control de la firmadigital y claro el suscriptor deberá solicitarrenovación de certificados.

Page 11: Eje tematico 6 legislacion documentos electronios y seguridad informatica

CAPITULO V

En este capitulo veremos la importancia que tiene la Superintendencia con

las siguientes funciones: autorizar, velar por el debido funcionamiento, realizar

auditorias, imponer sanciones, ordenar, velar por la observancia, impartir

instrucciones sobre el adecuado cumplimientos de normas.

Page 12: Eje tematico 6 legislacion documentos electronios y seguridad informatica

CAPITULO VI

Los certificados de firmas digitales emitidos por entidades de certificación

extranjeras, podrán ser reconocidos en los mismos términos y

condiciones exigidos en la ley para la emisión de certificados por parte

de las entidades de certificación nacionales.

Incorporación por remisión. Salvo acuerdo en contrario entre las partes,

cuando en un mensaje de datos se haga remisión total o parcial a

directrices, normas, estándares, acuerdos, cláusulas, condiciones o

términos fácilmente accesibles con la intención de incorporarlos como

parte del contenido o hacerlos vinculantes jurídicamente, se presume

que esos términos están incorporados por remisión a ese mensaje de

datos

Page 13: Eje tematico 6 legislacion documentos electronios y seguridad informatica

• El Decreto 2609 de 2012 “Reglamenta el titulo V de la ley 594 de 2000 (Gestión de Documentos), parcialmente los artículos 58 (archivo electrónico de documentos) y 59 (Expediente electrónico) de la ley 1437 de 2011”.

Articulo 16. Generalidades del sistema de Gestión Documental

Organizar los documentos físicos y

electrónicos y sus metadatos mediante

cuadros de clasificación documental

Establecer plazos de conservación y

eliminación para documentos

electrónicos mediante TRD y TVD.

Garantizar la autenticidad de los

documentos de archivo y metadatos a lo largo

del ciclo vital del documento.

Page 14: Eje tematico 6 legislacion documentos electronios y seguridad informatica

Artículo 16

• Preservar los documentos y sus agrupaciones documentales en series y subseries, a largo plazo, independientemente de los procedimientos tecnológicos utilizados para su creación

Artículo 17

• Disponibilidad y Acceso. Asegurar la autenticidad, integralidad, inalterabilidad, accesibilidad, interpretación y comprensión de los documentos electrónicos en su contexto original, así como su capacidad de ser procesados y reutilizados en cualquier momento.

• Neutralidad Tecnológica. El estado garantizara la libre adopción de tecnologías.

Artículo 18

• Se debe garantizar la disponibilidad y legibilidad (visualización) e interpretación, independientemente de las tecnologías utilizadas para su creación y almacenamiento. Para su conservación se podrán basar en migración, la emulación o el refreshing o algun proceso que se genere en el futuro.

Page 15: Eje tematico 6 legislacion documentos electronios y seguridad informatica

Capitulo IV. La Gestión de Documentos Electrónicos de Archivo

Artículo 22. Adecuada Gestión de Documentos

electrónicos

Autenticidad, integralidad,

inalterabilidad, fiabilidad, disponibilidad y

conservación que garanticen su valor

como evidencia.

Cuando el procedimiento administrativo y judicial se adelante utilizando medios

electrónicos, los documentos deberán ser archivados en

este mismo medio.

Artículo 23.Caractristicas del Documento

Electrónico de Archivo

Contenido estable. Forma documental fija.

Vinculo archivístico. Equivalente Funcional

Artículo 24. Requisitos para la presunción de

autenticidad de los documentos electrónicos

de archivo

Se debe expresar desde el momento de su

creación los atributos del documento de archivo,

procedimientos de protección para evitar la pérdida o corrupción de

los documentos de archivo. Toda actuación administrativa o judicial no se negará eficacia probatoria, validez o fuerza obligatoria y

probatoria a todo tipo de información en forma de

un mensaje de datos. Etc.

Page 16: Eje tematico 6 legislacion documentos electronios y seguridad informatica

Artículo 25. Requisitos para la integridad de los

documentos electrónicos de archivo.

Los documentos deben permanecer completos y protegidos de manipulaciones o cualquier posibilidad de cambio (de versión o cambio de un formato); así mismo se debe evitar su alteración o eliminación por personas no autorizadas

Artículo 26. Requisitos para la inalterabilidad de

los documentos electrónicos de archivo.

Se debe garantizar que un documento

electrónico generado por primera vez en su forma definitiva no sea

modificado a lo largo de todo su ciclo de vida, desde su producción

hasta su conservación temporal o definitiva,

Artículo 27. Requisitos para la fiabilidad de los

documentos electrónicos de archivo.

Garantizan que el contenido de los

documentos electrónicos de archivo es una representación completa, fiel y precisa de las operaciones, las

actividades o los hechos que testimonia

y por lo tanto, su carácter evidencial

asegura que se puede recurrir a estos en el curso de posteriores

operaciones o actividades.

Page 17: Eje tematico 6 legislacion documentos electronios y seguridad informatica

Artículo 30. Metadatos mínimos de los documentos electrónicos de archivo.

De contenido

De estructura

De contexto

Artículo 29. Requisitos para la preservación y conservación de los documentos electrónicos de archivo.

Artículo 28. Requisitos para la disponibilidad de los documentos electrónicos de archivo.

Los documentos electrónicos y la información en ellos contenida, debe estar disponible en cualquier momento, mientras la entidad está obligada a conservarla, de acuerdo con lo

establecido en las Tablas de Retención Documental (TRD).

Page 18: Eje tematico 6 legislacion documentos electronios y seguridad informatica

Con la llegada de los ordenadores se produce “la revolución de la

información.

El problema es que los sistemas informáticos son susceptibles de ataques

de virus, averías, accesos no autorizados, etc. que pueden dejar el sistema

afectado. Para poder hacer frente a todos estos factores deben

desarrollarse medidas o planes de seguridad que permitan, en la medida

de lo posible, eliminar los riesgos potenciales.

Page 19: Eje tematico 6 legislacion documentos electronios y seguridad informatica

Faculta de Ciencia Humana y Bella Artes

Ciencia de La Información y La Documentación, Bibliotecología y Archivística

para minimizar los posibles riesgos a la infraestructura o a la información.

seguridad informática

Enfoca en la protección de la infraestructura computacional, especialmente,

la información contenida o circulante.

La cual plantea un orden de:

Métodos Modelos Etiquetas Reglas Leyes Herramientas

Page 20: Eje tematico 6 legislacion documentos electronios y seguridad informatica

SEGURIDAD Y PROTECCION

CONFIABILIDAD: Que la información sea accesible exclusivamente a las personas que estén autorizadas.

INTEGRIDAD: Que la totalidad de la información esté protegida y también sus métodos de proceso.

DISPONIBILIDAD: Que el acceso a la información y los recursos esté garantizada para los usuarios autorizados

El Hardware

Los Datos: De los tres elementos

anteriores, el principal son los datos, ya que es el más amenazado

y seguramente el más difícil de

recuperar.

El Software

Page 21: Eje tematico 6 legislacion documentos electronios y seguridad informatica

Faculta de Ciencia Humana y Bella Artes

Ciencia de La Información y La Documentación, Bibliotecología y Archivística

Seguridad ActivaSeguridad Pasiva

Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar

los daños a los sistemas informáticos.

Ejemplos: uso de contraseñas, listas de control de acceso, encriptación,

cuotas de disco duro, firmas y certificados digitales

Seguridad Pasiva: Complementa a la seguridad activa y se encarga de

minimizar los daños en caso de que haya algún fallo o daño.

Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.

Page 22: Eje tematico 6 legislacion documentos electronios y seguridad informatica

dependiendo cual es el objetivo y a que va destinado: La seguridad física y lógica y la seguridad activa y pasiva.

Seguridad Lógica: Protege el software de los equipos informáticos,

aplicaciones y datos realmente importantes (como contraseñas y

datos personales) de robos, perdida de datos

Seguridad Física: protección del Hardware

Uso de antivirus , Manejo de permisos en el sistema operativo,

cifrado de comunicación (criptografía), utilización de firewalls

y utilización de IDS

http://administracionycentrosdecomputo.blogspot.com/2012/10/seguridad-de-servidores.html

Page 23: Eje tematico 6 legislacion documentos electronios y seguridad informatica

Las personas:

Pasivos: Hackers intrusos que accede a la información sin

permiso.

Curiosos quieres obtener privilegios o acceder oficial acceso

ACTIVOS: Crackers. Aquellos que atacan al sistema simplemente

para causarle algún daño.

- Piratas informáticos. Aquellos que son pagados para robar secretos, dañar la imagen

de alguna persona, empresa o institución.

ELEMENTOS QUE

PUEDEN AMENAZAR EL SISTEMA INFORMATI

CO

Page 24: Eje tematico 6 legislacion documentos electronios y seguridad informatica

AMENAZAS

LOGICAS

Intencionadas, como:

- Virus

.- Malware

.- Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de

mantenimiento, y que son descubiertas por los atacantes.

Software incorrecto. Los bugs o agujeros son errores cometidos de

forma involuntaria por los programadores de sistemas o

aplicaciones. Estos errores pueden ser aprovechados para dañar el

sistema.

AMENAZAS FISICAS

Fallos en los dispositivos. Pueden

fallar los discos, el cableado, la suministro de

energía, etc., provocando una caída del sistema..

Catástrofes naturales (terremotos, inundaciones,

…).

Page 25: Eje tematico 6 legislacion documentos electronios y seguridad informatica

Principales Riegos de seguridad

VIRUS: el principal método de propagación son las redes

informáticas y internet, reproduciéndose e infectado

ficheros en los equipos conectados

MALWARE: (malicious software) programa o mensaje perjudicial

para el ordenador. Ejemplos: Dialers, Spam, Programas

Espía..

Page 26: Eje tematico 6 legislacion documentos electronios y seguridad informatica

Principales Riegos de seguridad

El correo o e-mail suele ser una de las fuentes de

virus para el ordenador. Solo por leer el contenido de un mensajede procedencia dudosa no se infecta el ordenador, ya que paraactivar cualquier amenaza oculta en él suele ser necesario abriralgún fichero que lo contenga. Para evitar riesgos, no se debenejecutar ficheros, abrir presentaciones, ver videos, abrir fotos,etc., si no se conoce al remitente, ya que muchos códigosmaliciosos se ocultan bajo la apariencia

de ficheros graciosos.

EL RIESGO DE LAS DESCARGAS.

Un ordenador queda infectado cuando se ejecuta algún archivoque tiene un virus o software malicioso. Cuando trabajamos con elordenador e Internet, es habitual descargar archivos deprogramas, juegos, etc. Siempre que sea posible, se deben utilizarlas páginas web oficiales para realizar descargas de programas ydesechar aquellas peticiones de instalar algún programa que nonos resulte necesario.

Una práctica muy habitual es la de compartir ficheros en redesP2P, utilizando programas como eMule, bitorrent, etc. Esto puedeser arriesgado, ya que cualquiera puede cambiar el nombre a unarchivo del tipo que sea para compartirlo y estar infestado. ..

Page 27: Eje tematico 6 legislacion documentos electronios y seguridad informatica

medidas de protección a utilizar son:

ANTIVIRUS: detecta, bloquea y elimina malware, tambien

codigos malicioso (gusanos,trioyanos, espeias)

Un cortafuegos o firewall, es un programa o dispositivo

hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados

a un ordenador o a una red. Para ello, filtra los datos de la conexión, dejando pasar solo

los que están autorizados

Las copias de seguridad o backup, son copias de todos o

parte de los datos, que permiten recuperar la

información original en caso de ser necesario. Las copias de

seguridad se realizan en dispositivos externos de

almacenamiento, como DVD, disco duro externo, etc.

Page 28: Eje tematico 6 legislacion documentos electronios y seguridad informatica
Page 29: Eje tematico 6 legislacion documentos electronios y seguridad informatica
Page 30: Eje tematico 6 legislacion documentos electronios y seguridad informatica

SEGURIDAD ELECTRONICA DE LA INFORMACION

La iso27002 tiene el objetivo de garantizar laseguridad informática por medio de la aplicación decontroles óptimos a las necesidades de lasorganizaciones. Para ello se requiere:

Investigación a cerca de los editores web

Responder a las consultas recibidas en relación de la serie ISO 27000,independientemente de su origen (empresas grandes, Pymes, organismos públicos, estudiantes, etc.)

establecer contactos con todo tipo de organizaciones, desarrolladores y personas relacionadas con la norma, con el objetivo de intercambiar informaciones, opiniones, experiencias o conocimientos, e impulsar la colaboración en actividades de fomento y promoción de las buenas prácticas para la aplicación de controles para la seguridad de la información .

Page 31: Eje tematico 6 legislacion documentos electronios y seguridad informatica

PARA UN MEJORAMIENTO CONTINUO EN LA SEGURIDAD INFORMATICA

Planificar

PLAN

Hacer

DO

Verificar CHECK

Actuar

ACT

Page 32: Eje tematico 6 legislacion documentos electronios y seguridad informatica

CONCLUSION

La elaboración de esta actividad nos permitió adquirir grandes conocimientofrente a la ley del comercio electrónico; dicho aprendizaje lo fuimosfortaleciendo gracias al comparatismo de los integrantes del grupo, tuvimosun gran acompañamiento por parte de personas especializadas frente altema, hicimos nuestro mayor esfuerzo para que el trabajo no se viera tanaburrido ya que fue explicar una ley y en general.

Por consiguiente espero que les agraden y lo mas importante que aprendande lo visto para que en su ámbito laboral puedan aplicar dichosconocimientos adquiridos.

Por ultimo comprendimos el valor ético y profesional de las normas que nosexigen como archivistas profesionales, igualmente tenemos que estaractualizados de las de las normas que se están vivenciando.

Page 33: Eje tematico 6 legislacion documentos electronios y seguridad informatica

CIBERGRAFIA

• http://www.iso27000.es/sgsi.html#section2a

• http://80.32.206.136/Tecnologia_LCP/Documentos/SEGURIDAD%20INFORMATICA.pdf

• http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=1

• http://www.archivogeneral.gov.co/?idcategoria=7616

• http://www.enticconfio.gov.co/index.php/normatividad/item/232-ley-527-de-1999.html