Eje tematico 6 legislacion documentos electronios y seguridad informatica
-
Upload
ana-e-ramirez -
Category
Education
-
view
193 -
download
0
description
Transcript of Eje tematico 6 legislacion documentos electronios y seguridad informatica
EJE TEMATICO 6
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS
PARTICIPANTES:Solanyi Lima
Ana Edilia Castaño Ramírez
Iván Felipe Parada
Daniela Bonilla
Daniel Julián Galarza
María Faisuby Pérez
DOCENTE:JORGE MARIO ZULUAGA CAMPUZANO
INTRODUCCION
La elaboración de este taller consiste en dar a conocer la Ley527 DE 1999 del Agosto 18 de 1999; Por medio de la cual sedefine y reglamenta el acceso y uso de los mensajes de datos,del comercio electrónico y de las firmas digitales, y seestablecen las entidades de certificación y se dictan otrasdisposiciones.
Dicha ley nos permite identificar criterios especifico sobre elmanejo adecuado de la documentación electrónica y otrosprocesos tecnológicos.
Esperamos su participación activa ya que es una exposiciónque estamos describiendo minuciosamente procesos conrelación a la documentación electrónica.
OBJETIVO GENERAL
Dar a conocer pautas y procesos sobre los procedimiento quese tienen que implementar al momento de hacer uso demedios electrónicos.
ARTÍCULO 1o ÁMBITO DE APLICACIÓN
La presente ley será aplicable a todo tipo de información en forma de mensaje de datos, salvo en los siguientes casos:
a) En las obligaciones contraídas por el Estado colombianoen virtud de convenios o tratados internacionales.
b) En las advertencias escritas que por disposición legaldeban ir necesariamente impresas en cierto tipo deproductos en razón al riesgo que implica sucomercialización, uso o consumo.
ARTÍCULO2o. DEFINICIONES
Para los efectos de la presente ley se entenderá por:
a) MENSAJE DE DATOS:
La información generada, enviada, recibida, almacenada ocomunicada por medios electrónicos, ópticos o similares, comopudieran ser, entre otros, el Intercambio Electrónico de Datos(EDI), Internet, el correo electrónico, el telegrama, el télex o eltelefax
b) COMERCIO ELECTRÓNICO:
Abarca las cuestiones suscitadas por toda relación de índolecomercial, sea o no contractual, estructurada a partir de lautilización de uno o más mensajes de datos o de cualquier otromedio similar. Las relaciones de índole comercial comprenden, sinlimitarse a ellas, las siguientes operaciones: toda operacióncomercial de suministro o intercambio de bienes o servicios; todoacuerdo de distribución; toda operación de representación omandato comercial; todo tipo de operaciones financieras, bursátilesy de seguros; de construcción de obras; de consultoría; deingeniería; de concesión de licencias; todo acuerdo de concesión oexplotación de un servicio público; de empresa conjunta y otrasformas de cooperación industrial o comercial; de transporte demercancías o de pasajeros por vía aérea, marítima y férrea, o porcarretera.
c) FIRMA DIGITAL: Se entenderá como un valor numérico que seadhiere a un mensaje de datos y que, utilizando un procedimientomatemático conocido, vinculado a la clave del iniciador y al textodel mensaje permite determinar que este valor se ha obtenidoexclusivamente con la clave del iniciador y que el mensaje inicialno ha sido modificado después de efectuada la transformación;
d) ENTIDAD DE CERTIFICACIÓN: Es aquella persona que, autorizadaconforme a la presente ley, está facultada para emitir certificadosen relación con las firmas digitales de las personas, ofrecer ofacilitar los servicios de registro y estampado cronológico de latransmisión y recepción de mensajes de datos, así como cumplirotras funciones relativas a las comunicaciones basadas en lasfirmas digitales;
e) INTERCAMBIO ELECTRÓNICO DE DATOS (EDI): La transmisiónelectrónica de datos de una computadora a otra, que estáestructurada bajo normas técnicas convenidas al efecto;
f) SISTEMA DE INFORMACIÓN: Se entenderá todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos.
PARTE II.
COMERCIO ELECTRÓNICO EN MATERIA DE
TRANSPORTE DE MERCANCÍAS
COMERCIO ELECTRONICO EN MATERIA DE TRANSPORTE DE MERCANCIAS
En esta parte veremos reflejado unos encisos relacionados con uncontrato de transporte de mercancías, o con su cumplimiento.
Primer enciso
Se debe verificar la cantidad, precios y confirmación del completadodel embarque.
SUSCRIPTORES DE FIRMAS DIGITALES
En esta capitulo el suscriptor debe recibir sufirma de entidad, esta entidad deberásuministrar, mantener el control de la firmadigital y claro el suscriptor deberá solicitarrenovación de certificados.
CAPITULO V
En este capitulo veremos la importancia que tiene la Superintendencia con
las siguientes funciones: autorizar, velar por el debido funcionamiento, realizar
auditorias, imponer sanciones, ordenar, velar por la observancia, impartir
instrucciones sobre el adecuado cumplimientos de normas.
CAPITULO VI
Los certificados de firmas digitales emitidos por entidades de certificación
extranjeras, podrán ser reconocidos en los mismos términos y
condiciones exigidos en la ley para la emisión de certificados por parte
de las entidades de certificación nacionales.
Incorporación por remisión. Salvo acuerdo en contrario entre las partes,
cuando en un mensaje de datos se haga remisión total o parcial a
directrices, normas, estándares, acuerdos, cláusulas, condiciones o
términos fácilmente accesibles con la intención de incorporarlos como
parte del contenido o hacerlos vinculantes jurídicamente, se presume
que esos términos están incorporados por remisión a ese mensaje de
datos
• El Decreto 2609 de 2012 “Reglamenta el titulo V de la ley 594 de 2000 (Gestión de Documentos), parcialmente los artículos 58 (archivo electrónico de documentos) y 59 (Expediente electrónico) de la ley 1437 de 2011”.
Articulo 16. Generalidades del sistema de Gestión Documental
Organizar los documentos físicos y
electrónicos y sus metadatos mediante
cuadros de clasificación documental
Establecer plazos de conservación y
eliminación para documentos
electrónicos mediante TRD y TVD.
Garantizar la autenticidad de los
documentos de archivo y metadatos a lo largo
del ciclo vital del documento.
Artículo 16
• Preservar los documentos y sus agrupaciones documentales en series y subseries, a largo plazo, independientemente de los procedimientos tecnológicos utilizados para su creación
Artículo 17
• Disponibilidad y Acceso. Asegurar la autenticidad, integralidad, inalterabilidad, accesibilidad, interpretación y comprensión de los documentos electrónicos en su contexto original, así como su capacidad de ser procesados y reutilizados en cualquier momento.
• Neutralidad Tecnológica. El estado garantizara la libre adopción de tecnologías.
Artículo 18
• Se debe garantizar la disponibilidad y legibilidad (visualización) e interpretación, independientemente de las tecnologías utilizadas para su creación y almacenamiento. Para su conservación se podrán basar en migración, la emulación o el refreshing o algun proceso que se genere en el futuro.
Capitulo IV. La Gestión de Documentos Electrónicos de Archivo
Artículo 22. Adecuada Gestión de Documentos
electrónicos
Autenticidad, integralidad,
inalterabilidad, fiabilidad, disponibilidad y
conservación que garanticen su valor
como evidencia.
Cuando el procedimiento administrativo y judicial se adelante utilizando medios
electrónicos, los documentos deberán ser archivados en
este mismo medio.
Artículo 23.Caractristicas del Documento
Electrónico de Archivo
Contenido estable. Forma documental fija.
Vinculo archivístico. Equivalente Funcional
Artículo 24. Requisitos para la presunción de
autenticidad de los documentos electrónicos
de archivo
Se debe expresar desde el momento de su
creación los atributos del documento de archivo,
procedimientos de protección para evitar la pérdida o corrupción de
los documentos de archivo. Toda actuación administrativa o judicial no se negará eficacia probatoria, validez o fuerza obligatoria y
probatoria a todo tipo de información en forma de
un mensaje de datos. Etc.
Artículo 25. Requisitos para la integridad de los
documentos electrónicos de archivo.
Los documentos deben permanecer completos y protegidos de manipulaciones o cualquier posibilidad de cambio (de versión o cambio de un formato); así mismo se debe evitar su alteración o eliminación por personas no autorizadas
Artículo 26. Requisitos para la inalterabilidad de
los documentos electrónicos de archivo.
Se debe garantizar que un documento
electrónico generado por primera vez en su forma definitiva no sea
modificado a lo largo de todo su ciclo de vida, desde su producción
hasta su conservación temporal o definitiva,
Artículo 27. Requisitos para la fiabilidad de los
documentos electrónicos de archivo.
Garantizan que el contenido de los
documentos electrónicos de archivo es una representación completa, fiel y precisa de las operaciones, las
actividades o los hechos que testimonia
y por lo tanto, su carácter evidencial
asegura que se puede recurrir a estos en el curso de posteriores
operaciones o actividades.
Artículo 30. Metadatos mínimos de los documentos electrónicos de archivo.
De contenido
De estructura
De contexto
Artículo 29. Requisitos para la preservación y conservación de los documentos electrónicos de archivo.
Artículo 28. Requisitos para la disponibilidad de los documentos electrónicos de archivo.
Los documentos electrónicos y la información en ellos contenida, debe estar disponible en cualquier momento, mientras la entidad está obligada a conservarla, de acuerdo con lo
establecido en las Tablas de Retención Documental (TRD).
Con la llegada de los ordenadores se produce “la revolución de la
información.
El problema es que los sistemas informáticos son susceptibles de ataques
de virus, averías, accesos no autorizados, etc. que pueden dejar el sistema
afectado. Para poder hacer frente a todos estos factores deben
desarrollarse medidas o planes de seguridad que permitan, en la medida
de lo posible, eliminar los riesgos potenciales.
Faculta de Ciencia Humana y Bella Artes
Ciencia de La Información y La Documentación, Bibliotecología y Archivística
para minimizar los posibles riesgos a la infraestructura o a la información.
seguridad informática
Enfoca en la protección de la infraestructura computacional, especialmente,
la información contenida o circulante.
La cual plantea un orden de:
Métodos Modelos Etiquetas Reglas Leyes Herramientas
SEGURIDAD Y PROTECCION
CONFIABILIDAD: Que la información sea accesible exclusivamente a las personas que estén autorizadas.
INTEGRIDAD: Que la totalidad de la información esté protegida y también sus métodos de proceso.
DISPONIBILIDAD: Que el acceso a la información y los recursos esté garantizada para los usuarios autorizados
El Hardware
Los Datos: De los tres elementos
anteriores, el principal son los datos, ya que es el más amenazado
y seguramente el más difícil de
recuperar.
El Software
Faculta de Ciencia Humana y Bella Artes
Ciencia de La Información y La Documentación, Bibliotecología y Archivística
Seguridad ActivaSeguridad Pasiva
Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar
los daños a los sistemas informáticos.
Ejemplos: uso de contraseñas, listas de control de acceso, encriptación,
cuotas de disco duro, firmas y certificados digitales
Seguridad Pasiva: Complementa a la seguridad activa y se encarga de
minimizar los daños en caso de que haya algún fallo o daño.
Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.
dependiendo cual es el objetivo y a que va destinado: La seguridad física y lógica y la seguridad activa y pasiva.
Seguridad Lógica: Protege el software de los equipos informáticos,
aplicaciones y datos realmente importantes (como contraseñas y
datos personales) de robos, perdida de datos
Seguridad Física: protección del Hardware
Uso de antivirus , Manejo de permisos en el sistema operativo,
cifrado de comunicación (criptografía), utilización de firewalls
y utilización de IDS
http://administracionycentrosdecomputo.blogspot.com/2012/10/seguridad-de-servidores.html
Las personas:
Pasivos: Hackers intrusos que accede a la información sin
permiso.
Curiosos quieres obtener privilegios o acceder oficial acceso
ACTIVOS: Crackers. Aquellos que atacan al sistema simplemente
para causarle algún daño.
- Piratas informáticos. Aquellos que son pagados para robar secretos, dañar la imagen
de alguna persona, empresa o institución.
ELEMENTOS QUE
PUEDEN AMENAZAR EL SISTEMA INFORMATI
CO
AMENAZAS
LOGICAS
Intencionadas, como:
- Virus
.- Malware
.- Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de
mantenimiento, y que son descubiertas por los atacantes.
Software incorrecto. Los bugs o agujeros son errores cometidos de
forma involuntaria por los programadores de sistemas o
aplicaciones. Estos errores pueden ser aprovechados para dañar el
sistema.
AMENAZAS FISICAS
Fallos en los dispositivos. Pueden
fallar los discos, el cableado, la suministro de
energía, etc., provocando una caída del sistema..
Catástrofes naturales (terremotos, inundaciones,
…).
Principales Riegos de seguridad
VIRUS: el principal método de propagación son las redes
informáticas y internet, reproduciéndose e infectado
ficheros en los equipos conectados
MALWARE: (malicious software) programa o mensaje perjudicial
para el ordenador. Ejemplos: Dialers, Spam, Programas
Espía..
Principales Riegos de seguridad
El correo o e-mail suele ser una de las fuentes de
virus para el ordenador. Solo por leer el contenido de un mensajede procedencia dudosa no se infecta el ordenador, ya que paraactivar cualquier amenaza oculta en él suele ser necesario abriralgún fichero que lo contenga. Para evitar riesgos, no se debenejecutar ficheros, abrir presentaciones, ver videos, abrir fotos,etc., si no se conoce al remitente, ya que muchos códigosmaliciosos se ocultan bajo la apariencia
de ficheros graciosos.
EL RIESGO DE LAS DESCARGAS.
Un ordenador queda infectado cuando se ejecuta algún archivoque tiene un virus o software malicioso. Cuando trabajamos con elordenador e Internet, es habitual descargar archivos deprogramas, juegos, etc. Siempre que sea posible, se deben utilizarlas páginas web oficiales para realizar descargas de programas ydesechar aquellas peticiones de instalar algún programa que nonos resulte necesario.
Una práctica muy habitual es la de compartir ficheros en redesP2P, utilizando programas como eMule, bitorrent, etc. Esto puedeser arriesgado, ya que cualquiera puede cambiar el nombre a unarchivo del tipo que sea para compartirlo y estar infestado. ..
medidas de protección a utilizar son:
ANTIVIRUS: detecta, bloquea y elimina malware, tambien
codigos malicioso (gusanos,trioyanos, espeias)
Un cortafuegos o firewall, es un programa o dispositivo
hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados
a un ordenador o a una red. Para ello, filtra los datos de la conexión, dejando pasar solo
los que están autorizados
Las copias de seguridad o backup, son copias de todos o
parte de los datos, que permiten recuperar la
información original en caso de ser necesario. Las copias de
seguridad se realizan en dispositivos externos de
almacenamiento, como DVD, disco duro externo, etc.
SEGURIDAD ELECTRONICA DE LA INFORMACION
La iso27002 tiene el objetivo de garantizar laseguridad informática por medio de la aplicación decontroles óptimos a las necesidades de lasorganizaciones. Para ello se requiere:
Investigación a cerca de los editores web
Responder a las consultas recibidas en relación de la serie ISO 27000,independientemente de su origen (empresas grandes, Pymes, organismos públicos, estudiantes, etc.)
establecer contactos con todo tipo de organizaciones, desarrolladores y personas relacionadas con la norma, con el objetivo de intercambiar informaciones, opiniones, experiencias o conocimientos, e impulsar la colaboración en actividades de fomento y promoción de las buenas prácticas para la aplicación de controles para la seguridad de la información .
PARA UN MEJORAMIENTO CONTINUO EN LA SEGURIDAD INFORMATICA
Planificar
PLAN
Hacer
DO
Verificar CHECK
Actuar
ACT
CONCLUSION
La elaboración de esta actividad nos permitió adquirir grandes conocimientofrente a la ley del comercio electrónico; dicho aprendizaje lo fuimosfortaleciendo gracias al comparatismo de los integrantes del grupo, tuvimosun gran acompañamiento por parte de personas especializadas frente altema, hicimos nuestro mayor esfuerzo para que el trabajo no se viera tanaburrido ya que fue explicar una ley y en general.
Por consiguiente espero que les agraden y lo mas importante que aprendande lo visto para que en su ámbito laboral puedan aplicar dichosconocimientos adquiridos.
Por ultimo comprendimos el valor ético y profesional de las normas que nosexigen como archivistas profesionales, igualmente tenemos que estaractualizados de las de las normas que se están vivenciando.
CIBERGRAFIA
• http://www.iso27000.es/sgsi.html#section2a
• http://80.32.206.136/Tecnologia_LCP/Documentos/SEGURIDAD%20INFORMATICA.pdf
• http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=1
• http://www.archivogeneral.gov.co/?idcategoria=7616
• http://www.enticconfio.gov.co/index.php/normatividad/item/232-ley-527-de-1999.html