EJE TEMATICO 6<br />LA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS y <br />SEGURIDAD INFORMÁTICA<br />
EJE  TEMÁTICO  6<br />Presentado por:<br /> ANA BETSABETH AVILA <br />JACKELINE ALARCON <br />EMILCEN MUÑOZ<br />MARIA SMI...
INTRODUCCIÓN<br />En la actualidad las nuevas tecnologías han sido una gran herramienta para las organizaciones, esta con ...
OBJETIVO<br />Adquirir conocimiento a cerca de la legislación colombiana existente  sobre los documentos electrónicos, ten...
Conocer y describir brevemente la legislación colombiana que trata sobre la protección de  los documentos electrónicos.
Estudiar el tema de seguridad informática, con la finalidad de aumentar los conocimiento a cerca de lo que están expuestos...
clasificación documentos o instrumentos jurídicos</li></ul>pruebas documentales<br /><ul><li>Comercio electrónico
Seguridad informática
Delito informático
Objetivos de la seguridad informática 
Factores de riesgo
Tipos de virus informáticos
Tipos de seguridad respecto a las amenazas
Tipos sistemas de protección
sistemas de protección local</li></li></ul><li>CLASIFICACION DOCUMENTOS O INSTRUMENTOS JURIDICOSPRUEBAS DOCUMENTALES<br />...
LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />Con el ánimo de conocer cuáles son los fundamentos jurídicos qu...
la ley 98 de 1993, art. 175
ley 223 de 1995 art. 3
decreto 2150 de 1995 art.
ley 270 de 1996 art. 95
Decreto 1094 de 1996
ley 527 de 1999
LEY 594 del 14 de julio de 2000
Ley 598 del 18 julio de 2000
Ley 1273 de 2009</li></li></ul><li>LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />LEY 6 DE 1992, ARTÍCULO 74: ...
LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />La ley 98 de 1993<br />“Por medio de la cual se dictan normas s...
LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />Decreto 2150 de 1995, artículo 26 Por el cual se suprimen y ref...
LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />Ley 270 de 1996 (marzo 7) <br />articulo 95. Tecnología al serv...
LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />Decreto 1094 de 1996 (junio 21)<br />Por medio del cual se regl...
LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />Ley 527 de 1999 (agosto 18) <br />Artículo 6º. Escrito. Artícul...
LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />Ley 594 de 2000 (julio 14)<br />“Por medio de la cual se dicta ...
LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />Ley 1273 de 2009 (enero 5) <br />Capítulo I “De los atentados c...
LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />La Ley Estatutaria de la Justicia  <br />En su artículo 95 “El ...
COMERCIO ELECTRÓNICO <br />El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), cons...
FUNDAMENTO JURIDICO DEL COMERCIO ELECTRONICO<br />Equivalencia Funcional de los Actos electrónicos:<br />Tienen equivalenc...
Próxima SlideShare
Cargando en…5
×

Ejetematico 6

331 visualizaciones

Publicado el

LA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
331
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
4
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Ejetematico 6

  1. 1. EJE TEMATICO 6<br />LA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS y <br />SEGURIDAD INFORMÁTICA<br />
  2. 2. EJE TEMÁTICO 6<br />Presentado por:<br /> ANA BETSABETH AVILA <br />JACKELINE ALARCON <br />EMILCEN MUÑOZ<br />MARIA SMIT AMADOR <br />GIOVANNI USGANE<br />Tutor:  JORGE MARIO ZULUAGA CAMPUZANO<br /> UNIVERSIDAD DEL QUINDÍOFACULTAD DE CIENCIAS HUMANAS Y BELLAS ARTESPROGRAMA DE CIENCIA DE LA INFORMACIÓN Y DOCUMENTACIÓN, BIBLIOTECOLOGÍA Y ARCHIVÍSTICAGESTIÓN DE DOCUMENTOS ELECTRÓNICOS, GRUPO 2 SEPTIEMBRE DE 2011<br />
  3. 3. INTRODUCCIÓN<br />En la actualidad las nuevas tecnologías han sido una gran herramienta para las organizaciones, esta con influencia en todas las ciencias ha hecho que la gestión documental se convierta en un proceso mucho más activo que en ningún otro tiempo, en consciencia las organizaciones afrontan una serie de problemas informáticos los cuales se deben enfrentar a través de soluciones preventivas debido a que se puede poner en riesgo la información privilegiada o confidencial, es por esto que para ello existen una serie de estándares, protocolos, métodos, y leyes que regulan estos posibles riesgos que se pueden presentar, de tal manera que la información u infraestructura informática no sean desestabilizadas. <br />Es por esto que a la par de los desarrollos tecnológicos han surgido las soluciones, como las entidades que se encargan de prever y garantizar la estabilidad de los sistemas informáticos. Estas entidades prestan servicios legales amparados por los estados y organismos competentes.<br />A continuación hablaremos un poco sobre la legislación colombiana sobre documentos electrónicos y seguridad informática <br />
  4. 4. OBJETIVO<br />Adquirir conocimiento a cerca de la legislación colombiana existente sobre los documentos electrónicos, teniendo en cuenta la seguridad informática y los elementos a los que están expuestos los documentos. <br />OBJETIVOS ESPECÍFICOS<br /><ul><li>Acercar a los estudiante de CIDBA a los fundamentos legislativos colombianos que soportan la gestión electrónica de documentos.
  5. 5. Conocer y describir brevemente la legislación colombiana que trata sobre la protección de los documentos electrónicos.
  6. 6. Estudiar el tema de seguridad informática, con la finalidad de aumentar los conocimiento a cerca de lo que están expuestos el documento electrónico.</li></li></ul><li>CONTENIDO<br /><ul><li>Legislación colombiana sobre documentos electrónicos (leyes, decretos y circulares)
  7. 7. clasificación documentos o instrumentos jurídicos</li></ul>pruebas documentales<br /><ul><li>Comercio electrónico
  8. 8. Seguridad informática
  9. 9. Delito informático
  10. 10. Objetivos de la seguridad informática 
  11. 11. Factores de riesgo
  12. 12. Tipos de virus informáticos
  13. 13. Tipos de seguridad respecto a las amenazas
  14. 14. Tipos sistemas de protección
  15. 15. sistemas de protección local</li></li></ul><li>CLASIFICACION DOCUMENTOS O INSTRUMENTOS JURIDICOSPRUEBAS DOCUMENTALES<br />DOCUMENTOS PRIVADOS<br />DOCUMENTOSPUBICOS<br />Se dividen en:<br />ESCRITURA PUBLICA<br />Otorgado por un Notario o quien haga sus veces y ha sido incorporado en el respectivo protocolo.<br />Tiene características de mayor seguridad, autenticidad, integridad y permanencia y mayor valor probatorio.<br />INSTRUMENTOS PUBLICOS<br />Otorgado por funcionario público en ejercicio de su cargo o con su intervención.<br />Emitidos por funcionarios de las agencias públicas (órganos del Estado).<br />Ejemplos: certificaciones registro de propiedad, o documentos emitidos por oficinas judiciales.<br />Gozan de fe, se cree que son ciertos, y para que pierdan validez, debe demostrarse la falsedad de su información.<br />Escrito que deja constancia de un hecho sin solemnidad alguna.<br />No es otorgado, ni interviene un funcionario en calidad de tal.<br />No llevan en sí ningún sello de autenticidad, se reputarán auténticos, sin necesidad de presentación personal ni autenticación (Ley 446 julio 7/98).<br />
  16. 16. LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />Con el ánimo de conocer cuáles son los fundamentos jurídicos que soportan la gestión electrónica, vamos a encontrar a continuación cuáles son las principales leyes, decretos y artículos, códigos, entre otros, que son importantes conocer para nuestra labor como gestores de la información.<br />La información se presenta de manera cronológica para ver cómo ha avanzado a la par con la tecnología.<br /><ul><li>ley 6 de 1992 (junio 30)
  17. 17. la ley 98 de 1993, art. 175
  18. 18. ley 223 de 1995 art. 3
  19. 19. decreto 2150 de 1995 art.
  20. 20. ley 270 de 1996 art. 95
  21. 21. Decreto 1094 de 1996
  22. 22. ley 527 de 1999
  23. 23. LEY 594 del 14 de julio de 2000
  24. 24. Ley 598 del 18 julio de 2000
  25. 25. Ley 1273 de 2009</li></li></ul><li>LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />LEY 6 DE 1992, ARTÍCULO 74: VALOR PROBATORIO DE LA IMPRESIÓN DE IMÁGENES ÓPTICAS NO MODIFICABLES. Adicionase el Estatuto Tributario con el siguiente artículo:<br />ARTICULO 771-1 Valor probatorio de la impresión de imágenes ópticas no modificables. La reproducción impresa de imágenes ópticas no modificables, efectuadas por la Unidad Administrativa Especial Dirección de Impuestos Nacionales sobre documentos originales relacionados con los impuestos que administra, corresponde a una de las clases de documentos señalados en el Artículo 251 del Código de Procedimiento Civil, con su correspondiente valor probatorio. <br />Las imágenes ópticas se consideran como documentos electrónicos, por ello se ve importante rescatar este artículo.<br />
  26. 26. LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />La ley 98 de 1993<br />“Por medio de la cual se dictan normas sobre democratización y fomento del libro colombiano”.<br />Se señala en su Artículo 2º: “Para los fines de la presente Ley se consideran libros, revistas, folletos coleccionables seriados, o publicaciones de carácter científico o cultural, los editados producidos e impresos en la República de Colombia, de autor nacional o extranjero, en base de papel o publicados en medios electro-magnéticos<br />Ley 223 del 20 de diciembre de 1995<br /> “Por la cual se expiden normas sobre racionalización tributaria y se dictan otras disposiciones”. <br />En su Artículo 37º. Adicionase el Estatuto Tributario con el siguiente artículo: "ARTÍCULO 616-1. “FACTURA O DOCUMENTO EQUIVALENTE. La factura de venta o documento equivalente se expedirá, en las operaciones que se realicen con comerciantes, importadores o prestadores de servicios o en las venta a consumidores finales.<br />Son documentos equivalentes a la factura de venta: El tiquete de máquina registradora, la boleta de ingreso a espectáculos públicos, la factura electrónica y los demás que señale el Gobierno Nacional. <br />Dentro de los seis meses siguientes a la vigencia de esta Ley el Gobierno Nacional reglamentará la utilización de la factura electrónica”.<br />
  27. 27. LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />Decreto 2150 de 1995, artículo 26 Por el cual se suprimen y reforman regulaciones,  procedimientos o trámites innecesarios existentes en la Administración Pública.<br /> <br />Artículo 25. <br />UTILIZACIÓN DEL CORREO PARA EL ENVÍO DE INFORMACIÓN Artículo modificado por el artículo 10 de la Ley 962 de 2005. El nuevo texto es el siguiente: Las entidades de la Administración Pública deberán facilitar la recepción y envío de documentos, propuestas o solicitudes y sus respectivas respuestas por medio de correo certificado y por correo electrónico.<br /> <br />Artículo 26.<br /> UTILIZACIÓN DE SISTEMAS ELECTRÓNICOS DE ARCHIVO Y TRANSMISIÓN DE DATOS. <br />Las entidades de la Administración Pública deberán habilitar sistemas de transmisión electrónica de datos para, que los usuarios envíen o reciban información requerida en sus actuaciones frente a la administración. <br />Decreto 2150 de 1995, suprime autenticación de documentos originales y el uso de sellos; prohíbe exigir copias o fotocopias de documentos que la entidad tenga en su poder; prohíbe copiar o retirar documentos de los archivos de las entidades públicas; autoriza el uso de sistemas electrónicos de archivos y transmisión de datos; prohíbe limitar el uso de las tecnologías de archivo documental por parte de los particulares, entre otros.<br />
  28. 28. LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />Ley 270 de 1996 (marzo 7) <br />articulo 95. Tecnología al servicio de la administración de justicia El Consejo Superior de la Judicatura debe propender por la incorporación de tecnología de avanzada al servicio de la administración de justicia. Esta acción se enfocará principalmente a mejorar la práctica de las pruebas, la formación, conservación y reproducción de los expedientes, la comunicación entre los despachos y a garantizar el funcionamiento razonable del sistema de información.<br />Los juzgados, tribunales y corporaciones judiciales podrán utilizar cualesquier medios técnicos, electrónicos, informáticos y telemáticos, para el cumplimiento de sus funciones.<br /> <br />Los procesos que se tramiten con soporte informático garantizarán la identificación y el ejercicio de la función jurisdiccional por el órgano que la ejerce, así como la confidencialidad, privacidad, y seguridad de los datos de carácter personal que contengan en los términos que establezca la ley.<br />
  29. 29. LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />Decreto 1094 de 1996 (junio 21)<br />Por medio del cual se reglamenta el Artículo 616-1 del Estatuto Tributario. Factura Electrónica<br />Artículo 1o. Definición. Para los efectos del presente Decreto, entiéndase<br />por factura electrónica el documento computacional que soporta una transacción<br />de venta de bienes o prestación de servicios, transferido bajo un lenguaje estándar universal denominado Edifact de un computador a otro.<br /> <br />Artículo 2o. La factura electrónica como documento equivalente a la factura de venta. <br /> <br />Artículo 4o. Buzón electrónico fiscal. <br /> <br />Artículo 5o. Factura Electrónica como soporte fiscal.<br />
  30. 30. LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />Ley 527 de 1999 (agosto 18) <br />Artículo 6º. Escrito. Artículo 7º. Firma. Artículo 8º. Original. Artículo 9º. Integridad de un mensaje de datos. Artículo 10º. Admisibilidad y fuerza probatoria de los mensajes de datos. Artículo 11º. Criterio para valorar probatoriamente un mensaje de datos. Artículo 12º. Conservación de los mensajes de datos y documentos. Artículo 13º. Conservación de mensaje de datos y archivo de documentos a través de terceros.)<br />Capítulo III. Comunicación de los mensajes de datos.<br />PARTE III Firmas digitales, certificados y entidades de certificación<br />Capítulo I. Firmas digitales.<br />Capítulo II. Entidades de certificación<br />Capítulo III. Certificados.<br />Capítulo IV. Suscriptores de firmas digitales.<br />Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales.<br /> <br />La ley 527 dio vida al documento electrónico en Colombia, los documentos electrónicos están en capacidad de brindar seguridad, confiabilidad y rapidez; siempre que se cumpla con los requisitos técnicos y jurídicos plasmados en las norma. <br />PARTE I<br />Capítulo I. Disposiciones generales.<br />Capítulo II. Aplicación de los requisitos jurídicos de los mensajes de datos. <br />
  31. 31. LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />Ley 594 de 2000 (julio 14)<br />“Por medio de la cual se dicta la Ley general de archivos y se dictan otras disposiciones.”<br /> <br />Artículo 19.<br />Soporte Documental. Las entidades del Estado podrán incorporar tecnologías de avanzada en la administración y conservación de sus archivos, empleando cualquier medio técnico, electrónico, informático, óptico o telemático, siempre y cuando cumplan con los siguientes requisitos:<br /> <br />Artículo 21<br />Programas de Gestión Documental. Las entidades públicas deberán elaborar programas de gestión de documentos, pudiendo contemplar el uso de nuevas tecnologías y soportes, en cuya aplicación deberán observarse los principios y procesos archivísticos.<br /> <br />Ley 598 de 2000 ( julio 18)<br />“Por la cual se crean el Sistema de Información para la vigilancia de la contratación Estatal, SICE, el Catálogo Único de Bienes y Servicios, CUBS, y el Registro Único de Precios de Referencia, RUPR, de los bienes y servicios de uso común en la Administración Pública y se dictan otras disposiciones.<br /> <br />
  32. 32. LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />Ley 1273 de 2009 (enero 5) <br />Capítulo I “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos”  <br />Artículo 269A: Acceso abusivo a un sistema informático.<br />Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación<br />Artículo 269B: Interceptación de datos informáticos. <br />Artículo 269D: Daño Informático.<br />Artículo 269E: Uso de software malicioso<br />Artículo 269F: Violación de datos personales<br />Artículo 269G: Suplantación de sitios web para capturar datos personales.<br />Artículo 269H: Circunstancias de agravación punitiva: <br />Capítulo II “De los atentados informáticos y otras infracciones:<br />Artículo 269I: Hurto por medios informáticos y semejantes.<br />Artículo 269J: Transferencia no consentida de activos.<br /> Ley 1288 de 2009 (marzo 5) ha sentenciado en su: <br />Artículo 195.<br />Acceso abusivo a un sistema informático. El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en pena de prisión de cinco (5) a ocho (8) años.<br /> <br />
  33. 33. LEGISLACIÓN COLOMBIANA SOBRE EL DOCUMENTO ELECTRÓNICO<br />La Ley Estatutaria de la Justicia <br />En su artículo 95 “El Consejo Superior de la Judicatura debe propender por la incorporación de tecnologías de avanzada al servicio de la administración de justicia. Los juzgados, tribunales y corporaciones judiciales podrán utilizar cualesquier medios técnicos, electrónicos, informáticos y telemáticos, para el cumplimiento de sus funciones”. Especialmente resalta sobre la creación de los documentos electrónicos que: “Los documentos emitidos por los citados medios, cualquiera que sea su soporte, gozarán de la validez y eficacia de un documento original siempre que quede garantizada su autenticidad, integridad y el cumplimiento de los requisitos exigidos por las leyes procesales”, estos es, se reputarán auténticos. Finalmente resalta la norma que: “Los procesos que se tramiten con soporte informático garantizarán la identificación y el ejercicio de la función jurisdiccional por el órgano que la ejerce, así como la confidencialidad, privacidad, y seguridad de los datos de carácter personal que contengan en los términos que establezca la ley”<br />
  34. 34. COMERCIO ELECTRÓNICO <br />El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.<br />Las relaciones de índole comercial comprenden, sin limitarse a ellas, las siguientes operaciones: toda operación comercial de suministro o intercambio de bienes o servicios; todo acuerdo de distribución; toda operación de representación o mandato comercial; todo tipo de operaciones financieras, bursátiles y de seguros; de construcción de obras; de consultoría; de ingeniería; de concesión de licencias; todo acuerdo de concesión o explotación de un servicio público; de empresa conjunta y otras formas de cooperación industrial o comercial; de transporte de mercancías o de pasajeros por vía aérea, marítima y férrea, o por carretera;<br />
  35. 35. FUNDAMENTO JURIDICO DEL COMERCIO ELECTRONICO<br />Equivalencia Funcional de los Actos electrónicos:<br />Tienen equivalencia los actos jurídicos celebrados a través de medios electrónicos respecto de actos jurídicos suscritos en forma manuscrita, e incluso oral. Este es el requisito sine qua non del Comercio electrónico.<br />2. Neutralidad tecnológica:<br />Propende, porque las normas del Comercio electrónico, puedan abarcar las tecnologías que propiciaron su reglamentación, así como las tecnologías que se están desarrollando y están por desarrollarse, teniendo en cuenta una interpretación realista que permita que se desarrolle acorde a los hechos y las situaciones en concreto, de modo que la legislación esté acorde con el constante desarrollo de las nuevas tecnologías.<br />
  36. 36. FUNDAMENTO JURIDICO DEL COMERCIO ELECTRONICO<br />3. Buena Fe:<br /> En los entornos electrónicos el intercambio nacional o internacional de bienes y servicios, por cuanto las características del intercambio que se realiza por medio de los soportes tecnológicos está fundamentada en la confianza entre los intervinientes.<br />4. Libertad Contractual :<br />Se enmarca en la libertad de empresa, de la autonomía privada y de la libertad de competencia, es más una manifestación o consecuencia necesaria del principio sobre la inalterabilidad del derecho preexistente, frente al Comercio electrónico.<br />
  37. 37. La seguridad informática es el conjunto de procedimientos, herramientas y estrategias que permitan garantizar la integridad, la disponibilidad y la confidencialidad de la información de una entidad.<br />Esta es el área de la informática orientada a proteger el software y el hardware computacional y la información contenida en él, por medio de una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. <br />SEGURIDAD INFORMÁTICA<br />
  38. 38. DELITO INFORMÁTICO<br />Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal que hacen uso indebido de cualquier sistema informativo. <br /> <br />Toda acción típica antijurídica y culpable para cuya consumación se utiliza la tecnología de las computadoras o se afecta la información contenida en un sistema de tratamiento automatizado de datos y o la transmisión de datos. <br />PUEDEN SER DELITOS INFORMATICOS… <br /><ul><li>Fraudes cometidos mediante manipulación de computadoras
  39. 39. Manipulación de datos de E/S
  40. 40. Daños a programas o datos almacenados
  41. 41. Distribución de virus
  42. 42. Espionaje
  43. 43. Acceso no autorizado
  44. 44. Delitos Informáticos 2
  45. 45. Reproducción y distribución de
  46. 46. programas
  47. 47. protegido por la ley </li></li></ul><li>OBJETIVOS DE LA SEGURIDAD INFORMÁTICA<br /><ul><li> Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información
  48. 48. Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados. </li></li></ul><li>OBJETIVOS DE LA SEGURIDAD INFORMÁTICA<br /><ul><li>Disponibilidad : Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran. Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente.
  49. 49. Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
  50. 50. Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.</li></li></ul><li>FACTORES DE RIESGO<br /><ul><li> AMBIENTALES: Factores externos, lluvias, inundaciones terremotos, </li></ul>Tormentas, rayos, suciedad, humedad, calor, entre otros. <br /><ul><li>HUMANOS: Hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc. Impredecibles - Inciertos Predecibles Tema: Seguridad informática.
  51. 51. TECNOLÓGICOS: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos.</li></li></ul><li>FACTORES DE RIESGO<br />FACTORES HUMANOS DE RIESGO<br />Los hackers: Son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado . <br /> Los hackers persiguen dos objetivos:<br /><ul><li>Probar que tienen las competencias para invadir un sistema protegido.
  52. 52. Probar que la seguridad de un sistema tiene fallas.</li></ul>Estos utilizan sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. <br />Estos persiguen dos objetivos:<br /><ul><li>Destruir parcial o totalmente el sistema.
  53. 53. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.</li></li></ul><li>FACTORES DE RIESGO TECNÓLOGICOS<br />Virus informáticos:Es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s). Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema. <br />Principales características : <br /><ul><li>Auto-reproducción: Es la capacidad que tiene el programa de replicarse ( hacer copias de sí mismo ), sin intervención o consentimiento del usuario.
  54. 54. Infección: Es la capacidad que tiene el código de alojarse en otros programas , diferentes al portador original. </li></ul>FACTORES DE RIESGO<br />
  55. 55. Tipos de virus informáticos<br />Clasificación de los virus:<br /><ul><li>Virus residentes
  56. 56. Virus de acción directa
  57. 57. Virus de sobre escritura
  58. 58. Virus de boot (bot_kill) o de arranque
  59. 59. Virus de macro
  60. 60. Virus de enlace o directorio
  61. 61. Virus Espía
  62. 62. Virus mutantes o polimórficos
  63. 63. Virus multipartites
  64. 64. Virus falso o Hoax
  65. 65. Virus del Fichero</li></ul>Tipos de ataques<br /><ul><li>Amenazas internas
  66. 66. Amenazas externas</li></li></ul><li>TIPOS DE SEGURIDAD CON RESPECTO A LA NATURALEZA DE LA AMENAZA<br />seguridad Lógica, referente a las aplicaciones para seguridad, herramientas informáticas, etc.Seguridad Física, referente a mantenimiento eléctrico, anti-incendio, humedad, etc.<br />Amenazas a la seguridad de un Sistema Informático o Computadora<br />Programas Malignos:virus, espías, troyanos, gusanos, phishing, spamming, etc.<br /> <br />Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.<br />Intrusos: Piratas Informáticos. Pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.<br /> <br />Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.<br />Implementación de Barreras de Seguridad<br /> <br />Técnicas, aplicaciones y dispositivos para la seguriddinformática:<br /> <br />Utilización de aplicaciones de protección: cortafuegos, antivirus, anti espías, etc.<br /> <br />Encriptación de la información y uso de contraseñas.<br /> <br />Capacitación a los usuarios de un sistema.<br /> <br />Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.<br /> <br />
  67. 67. SISTEMAS DE PROTECCIÓN<br />SISTEMAS DE PROTECCIÓN LOCAL<br />Para la protección de nuestro ordenador, tenemos tres aspectos básicos a tener en cuenta, fáciles de implementar y que mejorarán nuestra experiencia de seguridad:<br /><ul><li>Mantener actualizado el sistema operativo y el software instalado
  68. 68. Cambiar periódicamente la contraseña de acceso al sistema
  69. 69. Instalar y mantener actualizado un programa antivirus.</li></li></ul><li>MECANISMOS DE SEGURIDAD INFORMATICA<br />Es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. <br /> Entre ellos se encuentran:<br />Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. <br />Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema.<br />QUE DEBEMOS PROTEGER <br />Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento. <br />
  70. 70. Herramientas de Seguridad<br /> En internet se puede obtener listas de las herramientas más usadas por ejemplo en insure.com, que estraducida al castellano en http://www.insecure.org/tools/tools-es.html puede ser de gran utilidad, sin embargo, siempre hay que estar pendiente de las novedades…<br /> Ejemplo de las más utilizadas e independientemente de la plataforma, las siguientes: <br /><ul><li>Nessus (http://www.nessus.org/): este programa esun scanner de seguridad empleado para hacer más de una auditoríaen busca de vulnerabilidades.
  71. 71. Netcat (www.atstake.com/research/tools/nc11nt.zip):esta sencilla utilidad para Windows y Unix sirve para escuchary analizar las conexiones de red usando los protocolos TCP oUDP.</li></li></ul><li>Herramientas de SeguridadAntivirus para Servidores<br /><ul><li>NOD32 BussinesEdition
  72. 72. KasperskyEset Antivirus for Windows Server
  73. 73. Avirafor Windows Server
  74. 74. AviraAntivir Personal Free
  75. 75. Avira Premium Security Suite
  76. 76. Kaspersky Internet Security Suite
  77. 77. Microsoft Security Essentials</li></li></ul><li>CIBERGRAFÍA<br /><ul><li>http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=2767
  78. 78. http://www.secretariasenado.gov.co/senado/basedoc/ley/1993/ley_0098_1993.html
  79. 79. http://www.gobcesar.gov.co/media/Rentas/Normatividad%20Relacionada/Ley%20223%20de%201995.pdf
  80. 80. http://www.cntv.org.co/cntv_bop/basedoc/ley/1996/ley_0270_1996_pr003.html
  81. 81. https://www.contratos.gov.co/Archivos/normas/Ley_527_1999.pd
  82. 82. http://www.manizales.unal.edu.co/archivo/descargas/ley_594.pdf
  83. 83. http://www.sice-cgr.gov.co/marco_legal/ley_598.pdf
  84. 84. http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html
  85. 85. http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=35366#25
  86. 86. http://www.presidencia.gov.co/prensa_new/decretoslinea/1993/diciembre/23/dec2620231993.pdf
  87. 87. http://www.secretariasenado.gov.co/senado/basedoc/decreto/1995/decreto_2150_1995.html
  88. 88. http://www.presidencia.gov.co/prensa_new/decretoslinea/1996/junio/21/dec1094211996.pdf
  89. 89. http://programa.gobiernoenlinea.gov.co/index.shtml?apc=a1d-40-40&x=40</li></li></ul><li>CIBERGRAFIA<br /><ul><li>htthttp://www.alfa-redi.org/rdi-articulo.shtml?x=1059
  90. 90. p://www.mincomercio.gov.co/econtent/verimp.asp?id=938&IdCompany=22
  91. 91. http://www.alfa-redi.org/rdi-articulo.shtml?x=1059#_ftn15
  92. 92. http://dialnet.unirioja.es/servlet/articulo?codigo=2548981
  93. 93. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
  94. 94. http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/jerez_l_ca/capitulo1.pdf
  95. 95. http://es.kioskea.net/contents/secu/secuintro.php3
  96. 96. http://es.wikipedia.org/wiki/Seguridad_inform%
  97. 97. http://webcache.googleusercontent.com/search?q=cache:jiY_buEDxYoJ:ntic.uson.mx/wikiseguridad/index.php/1.7_Seguridad_contra_amenazas_inform%C3%A1ticas+causas+de+amenazas+inform%C3%A1ticas&cd=1&hl=es&ct=clnk&gl=co
  98. 98. http://www.manizales.unal.edu.co/archivo/descargas/acuerdo_07.pdf
  99. 99. http://www.archivointeligente.com/espanol/Legislacion
  100. 100. http://www.sappiens.com/sappiens/comunidades/deinmini.nsf/C.%20El%20documento%20electr%C3%B3nico%20en%20Colombia%20%28Parte%203%29/E6C0CDC123112AFD41256A2400393979!opendocument</li></li></ul><li>CIBERGRAFÍA<br /><ul><li>www.usergioarboleda.edu.co/.../ACTO_ADTIVO_ELECTRONICO.doc 
  101. 101. www.informatica-juridica.com/legislacion/colombia.asp
  102. 102. http://es.wikipedia.org/wiki/Prueba_documental
  103. 103. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
  104. 104. http://www.segu-info.com.ar/ataques/ataques.htm
  105. 105. http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
  106. 106. http://recursostic.educacion.es/observatorio/web/es/listado-monograficos?start=2
  107. 107. http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/jerez_l_ca/capitulo1.pdf
  108. 108. http://es.kioskea.net/contents/secu/secuintro.php3
  109. 109. http://es.wikipedia.org/wiki/Seguridad_inform%
  110. 110. http://webcache.googleusercontent.com</li>

×