<ul><li>CONCEPTOS BASICOS </li></ul><ul><li>CLASIFICACION DOCUMENTOS O INSTRUMENTOS JURIDICOS </li></ul><ul><li>FUNDAMENTO...
<ul><li>Mensaje de Datos :  Se entenderá como la información generada, enviada, recibida o archivada o comunicada por medi...
<ul><li>Sistema de Información:  Es todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna u ...
DOCUMENTOS PRIVADOS ESCRITURA PUBLICA Otorgado por un Notario o quien haga sus veces  y ha sido incorporado en el respecti...
<ul><li>Equivalencia Funcional de los Actos electrónicos: </li></ul><ul><li>Tienen equivalencia los actos jurídicos celebr...
<ul><ul><li>3.  Buena Fe: </li></ul></ul><ul><li>E n los entornos electrónicos el intercambio nacional o internacional de ...
<ul><ul><li>Principio De Los Equivalentes Funcionales </li></ul></ul><ul><li>Permite estudiar finalidades, propósitos y fu...
<ul><ul><li>3.  Principio de la Inalterabilidad </li></ul></ul><ul><li>Se refiere a que si el contenido del mensaje de dat...
<ul><ul><li>5. Principio Del No Repudio </li></ul></ul><ul><li>Cuando se firma un documento, lo que se hace es manifestar ...
<ul><ul><li>CÓDIGO DE PROCEDIMIENTO CIVIL – ART.175 </li></ul></ul><ul><li>Medios de prueba. Sirve como pruebas, la declar...
<ul><ul><li>LEY 223 DE 1995 ART. 37  </li></ul></ul><ul><li>ARTICULO 37. Adicionase el Estatuto Tributario con el siguient...
<ul><li>DECRETO 2150 DE 1995  </li></ul><ul><li>Establece lo s antecedentes de toda la legislación, buscó la simplificació...
<ul><li>LEY 270 DE 1996 ART.95  </li></ul><ul><li>ARTICULO 95. TECNOLOGIA AL SERVICIO DE LA ADMINISTRACION DE JUSTICIA. El...
<ul><ul><li>DECRETO 1094 DE 1996 </li></ul></ul><ul><li>Derogado por el art. 13, Decreto Nacional 1929 de 2007. Por medio ...
<ul><ul><li>LEY 527 DE 18 DE AGOSTO DE 1,999 </li></ul></ul><ul><ul><li>Sobre mensajes de datos, comercio electrónico y fi...
<ul><ul><li>LEY 527 DE 18 DE AGOSTO DE 1,999 </li></ul></ul><ul><ul><li>Artículo 10° se otorga validez como medio de prueb...
<ul><ul><li>DECRETO 1747 DE  SEPTIEMBRE DE 2000 </li></ul></ul><ul><ul><li>Reglamenta la ley 527 adecuando el ordenamiento...
<ul><ul><li>DECRETO 1747 DE  SEPTIEMBRE DE 2000 </li></ul></ul><ul><li>Algunos de los principales deberes de estas entidad...
<ul><ul><li>LEY 598 DE 18 DE JULIO DE 2000  </li></ul></ul><ul><li>Por la cual se crean el Sistema de Información para la ...
<ul><ul><li>LEY 962 DE 8 DE JULIO DE 2005 </li></ul></ul><ul><ul><li>Es la Ley Anti trámite, que ayuda en la implementació...
<ul><ul><li>Obstáculos de orden cultural, puede ser el más importante es la arraigada desconfianza frente a todo lo que no...
<ul><li>ASPECTOS GENERALES </li></ul><ul><li>QUÉ ES? </li></ul><ul><li>OBJETIVOS DE LA SEGURIDAD INFORMATICA </li></ul><ul...
<ul><li>Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese ...
<ul><li>Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacion...
<ul><li>Integridad :  garantizar que los datos sean los que se supone que son. S e refiere a la seguridad de que una infor...
<ul><li>Disponibilidad : garantizar el correcto funcionamiento de los sistemas de información.  Que la información pueda s...
<ul><li>Vulnerabilidades:  exposición latente a un riesgo. En área de informática, hay riesgos tales como: ataque de virus...
<ul><li>P ueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc. </li></u...
<ul><li>Ataques de Monitorización:  Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetiv...
<ul><li>El usuario:  causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se...
<ul><li>Virus residentes:  característica principal es que se ocultan en la memoria RAM de forma permanente o residente, p...
<ul><li>4. Virus de boot o de arranque:  el   boot o sector de arranque hace referencia a una sección muy importante de un...
<ul><li>6. Virus cifrados:  se trata de una técnica utilizada por algunos virus, que pueden pertenecer a otras clasificaci...
<ul><li>10.Virus de FAT:  La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la inf...
<ul><li>Son programas que permiten a extraños intervenir en un ordenador remoto que está conectado a internet, es lo que s...
<ul><li>Codificar la información:  mediante Criptología, Criptografía y Criptociencia. Contraseñas difíciles de averiguar ...
<ul><li>Una copia de seguridad o backup:  se refiere a la realización de copias de datos a fin de que estas copias adicion...
<ul><ul><li>Seguridad en correo electrónico </li></ul></ul><ul><ul><li>Seguridad en la navegación </li></ul></ul><ul><ul><...
Tener instalado en la máquina únicamente el software necesario reduce riesgos.  La calidad de la procedencia del mismo (el...
<ul><li>Mantener al máximo el número de recursos de red en sólo en modo lectura impide que computadores infectados propagu...
<ul><ul><li>Fraudes cometidos mediante manipulación de computadoras  </li></ul></ul><ul><ul><li>Manipulación de datos de E...
<ul><li>Corrigen ciertos errores de unas y otras con el avance tecnológico quedan desfasadas, sin embargo es posible obten...
<ul><ul><li>NOD32 Bussines Edition </li></ul></ul><ul><ul><li>Kaspersky Eset Antivirus for Windows Server </li></ul></ul><...
<ul><li>AGIRRE, Azkuenaga I y Chinchilla, C: El uso de medios electrónicos, informáticos y telemáticos en el ámbito de las...
Próxima SlideShare
Cargando en…5
×

Eje tematico Nº6_documento electronicos

675 visualizaciones

Publicado el

Presentacion Legislacion documentos electronicos y seguridad electronica. Universidad del Quindio

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
675
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
10
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Eje tematico Nº6_documento electronicos

  1. 2. <ul><li>CONCEPTOS BASICOS </li></ul><ul><li>CLASIFICACION DOCUMENTOS O INSTRUMENTOS JURIDICOS </li></ul><ul><li>FUNDAMENTOS JURÍDICOS DEL COMERCIO ELECTRÓNICO </li></ul><ul><li>PRINCIPIOS RECTORES EN INTERPRETACIÓN </li></ul><ul><li>DE DOCUMENTOS ELECTRÓNICOS </li></ul><ul><li>LEGISLACION COLOMBIANA </li></ul><ul><li>OBSTACULOS QUE IMPIDEN LA PRÁCTICA </li></ul><ul><li>DE ESTAS NORMAS </li></ul>
  2. 3. <ul><li>Mensaje de Datos : Se entenderá como la información generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos o similares como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el telex o el telefax. </li></ul><ul><li>Electronic Data Interchange (EDI): Intercambio electrónico de datos, es la transmisión electrónica de información de un computador a otro, estando estructurada la información conforme a alguna norma técnica o protocolo convenida al efecto. </li></ul><ul><li>Iniciador: Es toda persona que, al tenor del mensaje, haya actuado por su cuenta o en cuyo nombre se haya actuado para enviar o generar ese mensaje antes de ser archivado, si éste es el caso, pero no haya actuado a título de intermediario con respecto a él. </li></ul><ul><li>Destinatario : Es la persona designada por el iniciador para recibir el mensaje, pero que no esté actuando a título de intermediario con respecto a él. </li></ul>
  3. 4. <ul><li>Sistema de Información: Es todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna u otra forma mensajes de datos. </li></ul><ul><li>Domicilio Electrónico o Domicilio Virtual: estaría conformado por la dirección electrónica que constituye la residencia permanente en la web de la persona. Para los funcionarios públicos, será la página web de la entidad especial donde trabaja el funcionario. </li></ul><ul><li>Notificaciones Virtuales: reconocimiento legal a la notificación en el domicilio virtual, que sería el nombre de dominio de las páginas web, la dirección electrónica del correo electrónico u otro medio debidamente señalado, como también el número del fax del destinatario notificado. Este acto de comunicación por excelencia marca el inicio de la relación procesal y la existencia misma de las decisiones judiciales, estoss actos procesales de transmisión atañen al derecho de defensa. </li></ul>
  4. 5. DOCUMENTOS PRIVADOS ESCRITURA PUBLICA Otorgado por un Notario o quien haga sus veces y ha sido incorporado en el respectivo protocolo. Tiene características de mayor seguridad, autenticidad, integridad y permanencia y mayor valor probatorio. INSTRUMENTOS PUBLICOS Otorgado por funcionario público en ejercicio de su cargo o con su intervención. Emitidos por funcionarios de las agencias públicas (órganos del Estado). Ejemplos: certificaciones registro de propiedad, o documentos emitidos por oficinas judiciales. Gozan de fe, se cree que son ciertos, y para que pierdan validez, debe demostrarse la falsedad de su información. Escrito que deja constancia de un hecho sin solemnidad alguna. No es otorgado, ni interviene un funcionario en calidad de tal. No llevan en sí ningún sello de autenticidad , se reputarán auténticos, sin necesidad de presentación personal ni autenticación (Ley 446 julio 7/98).
  5. 6. <ul><li>Equivalencia Funcional de los Actos electrónicos: </li></ul><ul><li>Tienen equivalencia los actos jurídicos celebrados a través de medios electrónicos respecto de actos jurídicos suscritos en forma manuscrita, e incluso oral. Este es el requisito sine qua non del Comercio electrónico. </li></ul><ul><li>2. Neutralidad tecnológica: </li></ul><ul><li>Propende, porque las normas del Comercio electrónico, puedan abarcar las tecnologías que propiciaron su reglamentación, así como las tecnologías que se están desarrollando y están por desarrollarse, teniendo en cuenta una interpretación realista que permita que se desarrolle acorde a los hechos y las situaciones en concreto, de modo que la legislación esté acorde con el constante desarrollo de las nuevas tecnologías. </li></ul>PRINCIPIOS APLICABLES
  6. 7. <ul><ul><li>3. Buena Fe: </li></ul></ul><ul><li>E n los entornos electrónicos el intercambio nacional o internacional de bienes y servicios, por cuanto las características del intercambio que se realiza por medio de los soportes tecnológicos está fundamentada en la confianza entre los intervinientes. </li></ul><ul><li>4. Libertad Contractual : </li></ul><ul><li>Se enmarca en la libertad de empresa, de la autonomía privada y de la libertad de competencia, es más una manifestación o consecuencia necesaria del principio sobre la inalterabilidad del derecho preexistente, frente al Comercio electrónico. </li></ul><ul><li>. </li></ul>PRINCIPIOS APLICABLES
  7. 8. <ul><ul><li>Principio De Los Equivalentes Funcionales </li></ul></ul><ul><li>Permite estudiar finalidades, propósitos y funciones con que se analizan tradicionalmente el contenido y el soporte de los documentos que constan sobre papel, para así llegar a fijar la forma con la que se pueden aprobar tales requisitos a través de las nuevas tecnologías y sistemas electrónicos. </li></ul><ul><li>Principio de Integridad : </li></ul><ul><li>Se tiene como presunción legal que el mensaje recibido corresponde al enviado por cuanto ha sido firmado digitalmente, y en caso dado de considerarse que ha sido modificado, a través de los sistemas técnicos se puede comprobar tal cambio. En caso de modificaciones el onus probandi está en manos del interesado, quien en tal evento deberá probar que las normas de seguridad establecidas no fueron respetadas. </li></ul><ul><li> Es requisito esencial da plena validez jurídica al documento electrónico, da confianza en firma digital o en firma electrónica (Art. 7 Ley 527 de 1999). </li></ul><ul><li>. </li></ul>
  8. 9. <ul><ul><li>3. Principio de la Inalterabilidad </li></ul></ul><ul><li>Se refiere a que si el contenido del mensaje de datos se puede llegar a alterar, la firma para el caso de que se utilice este tipo de firma electrónica o la digital, permite demostrar que tal evento ha ocurrido y por lo tanto que dicho mensaje de datos carece de valor real, por cuanto es falso o ha sido alterado. </li></ul><ul><li>4. Principio de Autenticidad </li></ul><ul><li>S e presume que la firma digital pertenece exclusivamente a la persona que consta como titular de un certificado digital emitido por una entidad de certificación de las contempladas en la Ley 527 de 1999 y el Decreto Reglamentario 1747 de 2000. </li></ul><ul><li>En la utilización de un sistema que utilice el mecanismo de firma digital, la clave privada empleada en la emisión de la firma digital solo puede estar siendo empleada por quien es su propietario. </li></ul>
  9. 10. <ul><ul><li>5. Principio Del No Repudio </li></ul></ul><ul><li>Cuando se firma un documento, lo que se hace es manifestar estar acorde con el contenido del mismo, por esto, cuando un mensaje de datos se encuentra firmado sea por una simple firma electrónica, o a través de la firma digital se infiere que el autor iniciador del mensaje que consta en el certificado, debidamente expedido, está manifestando que su voluntad es la consignada en dicho documento electrónico y por lo tanto, no puede negarse a los efectos que del mismo se derivan, estando obligado a lo que allí se establezca, pues se ha determinado que dicho documento es veraz y tiene plenos efectos. </li></ul>
  10. 11. <ul><ul><li>CÓDIGO DE PROCEDIMIENTO CIVIL – ART.175 </li></ul></ul><ul><li>Medios de prueba. Sirve como pruebas, la declaración de parte, el juramento, el testimonio de terceros, el dictamen pericial, la inspección judicial, los documentos, los indicios y cualesquiera otros medios que sean útiles para la formación del convencimiento del juez . </li></ul><ul><li>El juez practicará las pruebas no previstas en ese código de acuerdo con las disposiciones que regulen medios semejantes o según su prudente juicio. </li></ul><ul><ul><li>LEY 98 DE 1993 O LEY DEL LIBRO </li></ul></ul><ul><ul><li>CAPITULO DEL MARCO GENERAL- Artículo 2º. </li></ul></ul><ul><li>Para los fines de la presente ley se consideran libros, revistas, folletos, coleccionables seriados, o publicaciones de carácter científico o cultural, los editados, producidos e impresos en la República de Colombia, de autor nacional o extranjero, en base papel o publicados en medios electro-magnéticos. </li></ul>
  11. 12. <ul><ul><li>LEY 223 DE 1995 ART. 37 </li></ul></ul><ul><li>ARTICULO 37. Adicionase el Estatuto Tributario con el siguiente artículo: </li></ul><ul><li>Articulo 616-1. FACTURA O DOCUMENTO EQUIVALENTE. La factura de venta o documento equivalente se expedirá, en las operaciones que se realicen con comerciantes, importadores o prestadores de servicios o en las ventas o consumidores finales. </li></ul><ul><li>Son documentos equivalentes a la factura de venta: el tiquete de máquina registradora, la boleta de ingreso a espectáculos públicos, la factura electrónica y los demás que señale el Gobierno Nacional. </li></ul><ul><li>. </li></ul>
  12. 13. <ul><li>DECRETO 2150 DE 1995 </li></ul><ul><li>Establece lo s antecedentes de toda la legislación, buscó la simplificación de trámites en las entidades estatales, en su artículo 26: Medios tecnológicos: Se autoriza a la administración pública el empleo de cualquier medio tecnológico o documento electrónico, que permita la realización de los principios de igualdad, economía, celeridad, imparcialidad, publicidad, moralidad y eficacia en la función administrativa, así como el establecimiento de condiciones y requisitos de seguridad que para cada caso sean procedentes, sin perjuicio de las competencias que en la materia tengan algunas entidades especializadas. </li></ul><ul><li> Los mensajes electrónicos de datos serán admisibles como medios de prueba y su fuerza probatoria será la otorgada en las disposiciones del capito VIII del título XIII, sección III Libro Segundo de Código de Procedimiento Civil, siempre que sea posible verificar la identidad del remitente así como la fecha de recibo del documento. </li></ul>
  13. 14. <ul><li>LEY 270 DE 1996 ART.95 </li></ul><ul><li>ARTICULO 95. TECNOLOGIA AL SERVICIO DE LA ADMINISTRACION DE JUSTICIA. El Consejo Superior de la Judicatura debe propender por la incorporación de tecnologías de avanzada al servicio de la administración de justicia. Esta acción se enfocará principalmente a mejorar la práctica de las pruebas, la formación, conservación y reproducción de los expedientes, la comunicación entre los despachos y garantizar el funcionamiento razonable del sistema de información. </li></ul><ul><li>Los juzgados, tribunales y corporaciones judiciales podrán utilizar cualesquier medios técnicos, electrónicos, informáticos y telemáticos, para el cumplimiento de sus funciones. </li></ul><ul><li>Los documentos emitidos por los citados medios, cualquiera que sea su soporte, gozaran de la validez y eficacia de un documento original siempre que quede garantizada su autenticidad, integridad y el cumplimiento de los requisitos exigidos por las leyes procesales. </li></ul>
  14. 15. <ul><ul><li>DECRETO 1094 DE 1996 </li></ul></ul><ul><li>Derogado por el art. 13, Decreto Nacional 1929 de 2007. Por medio del cual se reglamenta el artículo 616-1 del Estatuto Tributario. </li></ul><ul><li>Articulo 1. Definición. Para los efectos del presente Decreto, entiéndase por factura electrónica el documento computacional que soporta una transacción de venta de bienes o prestación de servicios, transferido bajo un lenguaje estándar universal denominado Edifact de un computador a otro. </li></ul><ul><li>Articulo 2. La factura electrónica como documento equivalente a la factura de venta. </li></ul>
  15. 16. <ul><ul><li>LEY 527 DE 18 DE AGOSTO DE 1,999 </li></ul></ul><ul><ul><li>Sobre mensajes de datos, comercio electrónico y firma digital </li></ul></ul><ul><ul><li>Ar tículo 1° indica que es de aplicación a toda información en forma de mensaje de datos, excepto a los Convenios y Tratados Internacionales. </li></ul></ul><ul><ul><li>Artículo 2° define un sistema de información como el utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos y el artículo 5° les confiere efectos jurídicos, validez o fuerza obligatoria. </li></ul></ul><ul><ul><li>Artículo 8 el mensaje de datos se comprende como un original si goza de integridad a partir del momento que se generó en forma definitiva, y a tenor del artículo 9° se entiende íntegro el documento que permaneció completo e inalterado, salvo por efecto de un endoso o cambio por el proceso de comunicación o archivo </li></ul></ul>
  16. 17. <ul><ul><li>LEY 527 DE 18 DE AGOSTO DE 1,999 </li></ul></ul><ul><ul><li>Artículo 10° se otorga validez como medio de prueba al mensaje de datos, por tanto no se negará su valor ante cualquier instancia por el solo hecho de no haber sido presentado en su forma original. </li></ul></ul><ul><ul><li>Artículo 11° alude a las reglas de la sana crítica y demás criterios reconocidos legalmente para la apreciación de las pruebas. Por tanto, los jueces son los que tienen la decisión final sobre el valor legal de los mensajes de datos legislados por la norma en comentario. </li></ul></ul>
  17. 18. <ul><ul><li>DECRETO 1747 DE SEPTIEMBRE DE 2000 </li></ul></ul><ul><ul><li>Reglamenta la ley 527 adecuando el ordenamiento interno a las tendencias jurídicas internacionales para disminuir la incertidumbre jurídica generada por la reiterada práctica del comercio electrónico. </li></ul></ul><ul><ul><li>Contiene definiciones sobre las relaciones de las entidades certificadoras con la Superintendencia de Industria y Comercio, y las principales actividades, servicios y responsabilidades de estas entidades. También se refiere a los certificados expedidos por entidades extranjeras y a los estándares que deben regir en Colombia para las firmas y certificados digitales. </li></ul></ul><ul><ul><li>Los principales aspectos definidos son: </li></ul></ul><ul><ul><li>Acreditación de los requisitos para entidades certificadoras cerradas ante la Superintendencia de Industria y Comercio. </li></ul></ul><ul><ul><li>Acreditación de los requisitos para entidades certificadoras abiertas ante la Superintendencia de Industria y Comercio </li></ul></ul>
  18. 19. <ul><ul><li>DECRETO 1747 DE SEPTIEMBRE DE 2000 </li></ul></ul><ul><li>Algunos de los principales deberes de estas entidades son: </li></ul><ul><ul><li>Reconocimiento de los certificados digitales emitidos por entidades de certificación extranjeras (certificados recíprocos). </li></ul></ul><ul><ul><li>Actividades, servicios y responsabilidades de las entidades de certificación. </li></ul></ul><ul><ul><li>Revocación, registro e información de los certificados digitales. </li></ul></ul><ul><ul><li>Estándares que debe definir la Superintendencia de Industria y Comercio sobre las claves, el sistema de cifrado, la seguridad y otros aspectos pertinentes </li></ul></ul>
  19. 20. <ul><ul><li>LEY 598 DE 18 DE JULIO DE 2000 </li></ul></ul><ul><li>Por la cual se crean el Sistema de Información para la Vigilancia de la Contratación Estatal SICE, el Catálogo único de Bienes y Servicios CUBS, y el Registro Único de Precios de Referencia RUPR, de los bienes y servicios de uso común en la administración pública y se dictan otras disposiciones. Como en otros países esta norma busca la transparencia en las adquisiciones del Estado colombiano. </li></ul>
  20. 21. <ul><ul><li>LEY 962 DE 8 DE JULIO DE 2005 </li></ul></ul><ul><ul><li>Es la Ley Anti trámite, que ayuda en la implementación de tecnologías de Manejo Documental. </li></ul></ul><ul><li>Presenta aspectos importantes relacionados con el Manejo Documental de las empresas, sobre todo ahora que existe la fuerte corriente de digitalizar documentos. Resuelve dudas existentes al interior de las organizaciones sobre almacenamiento físico, destrucción de soportes, entre otras, serán resueltas en los siguientes artículos y que potencian el uso de tecnologías como Formatos Electrónicos de Documentos y Sistemas de Gestión Documental. </li></ul><ul><li>Con el fin de articular la actuación de la Administración Pública y de disminuir los tiempos y costos de realización de los trámites por parte de los administrados, se incentivará el uso de medios tecnológicos integrados, para lo cual el Departamento Administrativo de la Función Pública, en coordinación con el Ministerio de Comunicaciones, orientará el apoyo técnico requerido por las entidades y organismos de la Administración Pública. </li></ul>
  21. 22. <ul><ul><li>Obstáculos de orden cultural, puede ser el más importante es la arraigada desconfianza frente a todo lo que no se encuentre impreso en papel. La cultura jurídica Colombiana, se ha caracterizado por una excesiva reverencia a los formalismos. Además puede presentarse el pánico a involucrarse con la electrónica, al considerar su manejo como una técnica de mucha complejidad, por el escaso conocimiento del manejo efectivo de la virtualidad jurídica. </li></ul></ul><ul><ul><li>Ausencia de tecnología en diversos niveles del sistema judicial colombiano. El acceder a la Internet, es privilegio de muy pocos jueces colombianos en las grandes ciudades, y se torna absolutamente ausente en los pequeños municipios y zonas rurales. </li></ul></ul><ul><ul><li>En las compañías no se aplica  en forma eficaz, simplemente porque no la conocen o ven como un riesgo potencial el hecho de que su información no sea reconocida como válida o con mérito probatorio en instancias administrativas o judiciales.  </li></ul></ul><ul><ul><li>Porque en diferentes niveles del Estado, se siguen adelantando discusiones de nunca acabar sobre el modelo de certificación digital más conveniente para el sector público. </li></ul></ul><ul><ul><li>O </li></ul></ul>
  22. 23. <ul><li>ASPECTOS GENERALES </li></ul><ul><li>QUÉ ES? </li></ul><ul><li>OBJETIVOS DE LA SEGURIDAD INFORMATICA </li></ul><ul><li>TIPOS DE AMENAZAS Y VULNERABILIDADES </li></ul><ul><li>TIPOS DE ATAQUES </li></ul><ul><li>CAUSANTES DE AMENAZAS </li></ul><ul><li>TECNICAS PARA ASEGURAR EL SISTEMA </li></ul><ul><li>TIPOS DE VIRUS </li></ul><ul><li>TROYANOS vs GUSANOS </li></ul><ul><li>TECNICAS PARA ASEGURAR EL SISTEMA </li></ul><ul><li>TIPOS DE SEGURIDAD </li></ul><ul><li>CONSIDERACIONES A TENER EN CUENTA CON EL SOFTWARE </li></ul><ul><li>ESTRATEGIAS PARA REDUCIR EL RIESGO </li></ul><ul><li>DELITOS INFORMATICOS </li></ul><ul><li>HERRAMIENTAS DE SEGURIDAD </li></ul>
  23. 24. <ul><li>Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de tres características al mismo:- Integridad- Confidencialidad- Disponibilidad Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada. </li></ul>
  24. 25. <ul><li>Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información, programas, etc.) para que sean utilizados de la manera que se decidió. </li></ul>
  25. 26. <ul><li>Integridad : garantizar que los datos sean los que se supone que son. S e refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. </li></ul><ul><li>Confidencialidad : : asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. S e refiere a que la información solo puede ser conocida por individuos autorizados. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas &quot;pinchadas&quot; la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada. </li></ul>
  26. 27. <ul><li>Disponibilidad : garantizar el correcto funcionamiento de los sistemas de información. Que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor. </li></ul><ul><li>Evitar el rechazo: garantizar de que no pueda negar una operación realizada. </li></ul><ul><li>Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos. </li></ul>
  27. 28. <ul><li>Vulnerabilidades: exposición latente a un riesgo. En área de informática, hay riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; además ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de &quot;hackeo&quot;, accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos. </li></ul><ul><li>Amenazas internas: Pueden ser más serias que las externas por razones como son: </li></ul><ul><li>Los usuarios conocen la red y saben cómo es su funcionamiento. </li></ul><ul><li>Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. </li></ul><ul><li>Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. </li></ul><ul><li>Amenazas externas: Son aquellas que se originan de afuera de la red. El atacante no tiene información certera de la red, realiza ciertos pasos para conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. </li></ul>
  28. 29. <ul><li>P ueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc. </li></ul><ul><li>Ingeniería Social : manipulación de las personas para convencerlas que hagan acciones que revele lo necesario para superar las barreras de seguridad. Por ejemplo, suele llamarse a un usuario haciéndose pasar por administrador del sistema. </li></ul><ul><li>Ingeniería Social Inversa : Consiste en la generación, por parte de los intrusos, de una situación inversa a la anterior. Por ejemplo el intruso publicita de alguna manera que es capaz de brindar ayuda a los usuarios, y estos lo llaman ante algún imprevisto, lo que el intruso aprovecha. </li></ul><ul><li>Trashing (Cartoneo ): Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto lo aprovecha un atacante para hacerse de una llave para entrar el sistema...&quot;nada se destruye, todo se transforma&quot;. También puede revisión lógico, como analizar buffers de impresora y memoria, bloques de discos, etc. </li></ul>
  29. 30. <ul><li>Ataques de Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. </li></ul><ul><li>Ataques de Autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password. </li></ul><ul><li>Denial of Service (DoS): Los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma. </li></ul><ul><li>Ataques de Modificación – Daño: Pueden ser: </li></ul><ul><ul><li>Tampering o Data Diddling </li></ul></ul><ul><ul><li>Borrado de Huellas </li></ul></ul><ul><ul><li>Ataques Mediante Java Applets </li></ul></ul><ul><ul><li>Ataques Mediante ActiveX </li></ul></ul><ul><ul><li>Vulnerabilidades en los Navegadores </li></ul></ul>
  30. 31. <ul><li>El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). </li></ul><ul><li>Programas maliciosos: destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el computador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o spyware. </li></ul><ul><li>Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). </li></ul><ul><li>Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. </li></ul><ul><li>El personal interno de Sistemas Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. </li></ul>
  31. 32. <ul><li>Virus residentes: característica principal es que se ocultan en la memoria RAM de forma permanente o residente, por esto, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. </li></ul><ul><li>Virus de acción directa: estos no permanecen en la memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. </li></ul><ul><li>Virus de sobreescritura: se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. </li></ul>
  32. 33. <ul><li>4. Virus de boot o de arranque: el boot o sector de arranque hace referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente), donde se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el computador. Estos virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes, cd, memorias, etc. Cuando un computador se pone en marcha con un disco infectado, el virus de boot infectará a su vez el disco duro. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.  </li></ul><ul><li>5.Virus de macros: infectan los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS),, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. </li></ul>
  33. 34. <ul><li>6. Virus cifrados: se trata de una técnica utilizada por algunos virus, que pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. </li></ul><ul><li>7.Virus polimórficos: en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. </li></ul><ul><li>8.Virus multipartites: muy avanzados, puede realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. </li></ul><ul><li>9.Virus de Fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. </li></ul>
  34. 35. <ul><li>10.Virus de FAT: La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. </li></ul><ul><li>11.Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. </li></ul>
  35. 36. <ul><li>Son programas que permiten a extraños intervenir en un ordenador remoto que está conectado a internet, es lo que se conoce como &quot;hackear&quot; o más correctamente &quot;nukear&quot; un computador remoto. Existen una multitud de programas que permiten hacer esto como es netbus, mere, back oriffice, Backdoor.SubSeven.20, etc . </li></ul>Un gusano o Iworm tiene la propiedad de duplicarse a sí mismo, para lo cual utilizan las partes automáticas de un sistema operativo. A diferencia de un virus, no altera los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), el sistema se vuelve lento; mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  36. 37. <ul><li>Codificar la información: mediante Criptología, Criptografía y Criptociencia. Contraseñas difíciles de averiguar a partir de datos personales del individuo. </li></ul><ul><li>Vigilancia de red. </li></ul><ul><li>Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - anti-spyware, antivirus, llaves para protección de software, etc. </li></ul><ul><li>Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. </li></ul><ul><li>Sistema de Respaldo Remoto : servicio de backup externo </li></ul>
  37. 38. <ul><li>Una copia de seguridad o backup: se refiere a la realización de copias de datos a fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. </li></ul><ul><li>Redundancia: los sistemas RAID Un RAID es un conjunto de unidades de disco que aparecen lógicamente como si fueran un solo disco. Así los datos, distribuidos en bandas, se dividen entre dos o más unidades. Esta técnica incrementa el rendimiento y proporciona una redundancia que protege contra el fallo de uno de los discos de la formación. Existen varios niveles RAID a partir del nivel 0, en el que los datos se dispersan en varias unidades pero no hay redundancia (gran rendimiento pero nula seguridad). Luego el nivel 1 o   mirroring   (espejo) en el cual los datos se escriben duplicados en distintas unidades, este método no incrementa el rendimiento pero si la seguridad y es, de hecho uno de los más utilizados. Los demás niveles RAID son una combinación de los conceptos anteriores y buscan aumentar la seguridad y el rendimiento simultáneamente. </li></ul><ul><li>Existen sistemas operativos, que ofrecen administración RAID incorporada, como por ejemplo Windows NT que ofrece los niveles 0, 1 y 5. Como es obvio si se implementa el nivel 1 (discos espejo, donde todo lo que se escribe en un disco es duplicado automáticamente) , la duplicación debe ser en un disco físico diferente. </li></ul>
  38. 39. <ul><ul><li>Seguridad en correo electrónico </li></ul></ul><ul><ul><li>Seguridad en la navegación </li></ul></ul><ul><ul><li>Seguridad en redes sociales </li></ul></ul><ul><ul><li>Seguridad en redes P2P </li></ul></ul><ul><ul><li>Seguridad en mensajería Instantánea </li></ul></ul><ul><ul><li>Seguridad en dispositivos removibles </li></ul></ul>
  39. 40. Tener instalado en la máquina únicamente el software necesario reduce riesgos. La calidad de la procedencia del mismo (el software pirata o sin garantías aumenta los riesgos). Un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. Software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Hay software que es famoso por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.
  40. 41. <ul><li>Mantener al máximo el número de recursos de red en sólo en modo lectura impide que computadores infectados propaguen virus. </li></ul><ul><li>Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. </li></ul><ul><li>Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). </li></ul><ul><li>Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. </li></ul><ul><li>Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. </li></ul><ul><li>Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. </li></ul><ul><li>Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. </li></ul><ul><li>Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo. </li></ul>&quot;lo que no está permitido debe estar prohibido“
  41. 42. <ul><ul><li>Fraudes cometidos mediante manipulación de computadoras </li></ul></ul><ul><ul><li>Manipulación de datos de E/S </li></ul></ul><ul><ul><li>Daños a programas o datos almacenados </li></ul></ul><ul><ul><li>Distribución de virus </li></ul></ul><ul><ul><li>Espionaje </li></ul></ul><ul><ul><li>Acceso no autorizado </li></ul></ul><ul><ul><li>Delitos Informáticos 2 </li></ul></ul><ul><ul><li>Reproducción y distribución de </li></ul></ul><ul><ul><li>programas </li></ul></ul><ul><ul><li>protegido por la ley </li></ul></ul>
  42. 43. <ul><li>Corrigen ciertos errores de unas y otras con el avance tecnológico quedan desfasadas, sin embargo es posible obtener un listado en internet para orientarse de por donde van los tiros. Existe una lista desarrollada por insure.com y luego traducida al castellano en http://www.insecure.org/tools/tools-es.html que pueden ser de gran utilidad, sin embargo, siempre hay que estar pendiente de las novedades… </li></ul><ul><li>Ejemplo de las herramientas de seguridad más utilizadas e independientemente de la plataforma, son las siguientes: </li></ul><ul><li>Nessus ( http://www.nessus.org/ ): este programa es un scanner de seguridad empleado para hacer más de una auditoría en busca de vulnerabilidades. </li></ul><ul><li>Netcat ( www.atstake.com/research/tools/nc11nt.zip ): esta sencilla utilidad para Windows y Unix sirve para escuchar y analizar las conexiones de red usando los protocolos TCP o UDP. </li></ul>
  43. 44. <ul><ul><li>NOD32 Bussines Edition </li></ul></ul><ul><ul><li>Kaspersky Eset Antivirus for Windows Server </li></ul></ul><ul><ul><li>Avira for Windows Server </li></ul></ul><ul><ul><li>Avira Antivir Personal Free </li></ul></ul><ul><ul><li>Avira Premium Security Suite </li></ul></ul><ul><ul><li>Kaspersky Internet Security Suite </li></ul></ul><ul><ul><li>Microsoft Security Ess entials </li></ul></ul>
  44. 45. <ul><li>AGIRRE, Azkuenaga I y Chinchilla, C: El uso de medios electrónicos, informáticos y telemáticos en el ámbito de las Administraciones Públicas.  </li></ul><ul><li>CANO, Jeimy J. “Admisibilidad de la evidencia digital: de los conceptos legales a las características técnicas”. En: Derecho de Internet & Telecomunicaciones. -- Bogotá, D.C (Colombia) : Legis Editores S.A , 2003.  </li></ul><ul><li>DÍAZ, García Alexánder. Los documentos electrónicos y los efectos legales en Colombia. </li></ul><ul><li>GARCIA, Pérez Alexis. La gestión de documentos electrónicos como respuesta las nuevas condiciones del entorno de información. </li></ul><ul><li>www.usergioarboleda.edu.co/.../ACTO_ADTIVO_ELECTRONICO.doc   </li></ul><ul><li>www.informatica-juridica.com/legislacion/colombia.asp </li></ul><ul><li>http://es.wikipedia.org/wiki/Prueba_documental </li></ul><ul><li>http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica </li></ul><ul><li>http://www.segu-info.com.ar/ataques/ataques.htm </li></ul>

×