Presentado por: <ul><li>Jenny Johana Casallas </li></ul><ul><li>Luis Alejandro Camargo </li></ul><ul><li>Luisa Fernanda He...
<ul><li>Universidad del Quindío </li></ul><ul><li>Facultad de Ciencias Humanas y Bellas Artes </li></ul><ul><li>Gestión de...
Introducción <ul><li>En la era actual, en la que abundan los fraudes con tarjeta de crédito, estafas a bancos y virus info...
Legislación  sobre Documentos Electrónicos <ul><li>En Colombia existe la ley 527 de 1999 por medio de la cual se define y ...
Parte general Capitulo 1 Disposiciones generales
Artículo 1. Ámbito de aplicación. <ul><li>La presente ley será aplicable a todo tipo de información en forma de mensaje de...
<ul><li>Para los efectos de la presente ley se entenderá por: </li></ul>Artículo 2. Definiciones.
 
Artículo 3. Interpretación. <ul><li>En la interpretación de la presente ley habrán de tenerse en cuenta su origen internac...
Capitulo 2 Aplicación de los requisitos jurídicos de los mensajes de datos
<ul><li>Cuando cualquier norma requiera que la información conste por escrito, ese requisito quedará satisfecho con un men...
Artículo 7. Firma. <ul><li>Cuando cualquier norma exija la presencia de una firma o establezca ciertas consecuencias en au...
Artículo 11. Criterio para valorar probatoriamente un mensaje de datos. <ul><li>Para la valoración de la fuerza probatoria...
Parte 3 Firmas digitales, certificados y entidades de certificación
Capitulo 1 Firmas digitales
Artículo 28. Atributos jurídicos de una firma digital. <ul><li>Cuando una firma digital haya sido fijada en un mensaje de ...
Parágrafo <ul><li>El uso de una firma digital tendrá la misma fuerza y efectos que el uso de una firma manuscrita, si aqué...
Enlace recomendado <ul><li>La ley 527 de 1999, tiene 47 artículos. Aquí se citaron solamente algunos de gran relevancia; p...
Código de procedimiento civil  <ul><li>Artículo 251, hace referencia a que son documentos los escritos, impresos, planos, ...
La rama legislativa es la encargada del comercio electrónico
<ul><li>¿Cansad@ de leer? </li></ul><ul><li>Relájate unos minutos… </li></ul><ul><li>http://www.youtube.com/watch?v=-TXDSl...
Seguridad Informática
<ul><li>La seguridad informática es la disciplina que se encarga de diseñar  </li></ul>destinadas a conseguir un sistema d...
Tipos de seguridad
¿Cuando es seguro un sistema? <ul><li>Se considera seguro un sistema que cumple con las propiedades de:  </li></ul>
 
Para que la información este segura se puede codificar o utilizar herramientas como: <ul><li>La Criptología </li></ul><ul>...
<ul><li>La Criptografía </li></ul><ul><li>Es la técnica, bien sea aplicada al arte o la ciencia, que altera las representa...
Tecnologías repelentes o protectoras
Amenazas de la seguridad informática <ul><li>Aunque la programación y el funcionamiento de un dispositivo de almacenamient...
<ul><li>Un operador </li></ul><ul><li>Causa del mayor problema ligado a la seguridad de un sistema informático (por que no...
<ul><li>Virus informático </li></ul><ul><ul><ul><li>Gusano informático </li></ul></ul></ul><ul><ul><ul><li>Troyano </li></...
<ul><li>Un siniestro  </li></ul><ul><li>Robo, incendio,  por agua: una m ala manipulación o una mal intenció n derivan a l...
Conclusiones <ul><li>A pesar de que se hacen campañas para evitar fraudes, robos en línea y demás delitos informáticos, la...
Próxima SlideShare
Cargando en…5
×

La legislación colombiana sobre documentos electrónicos y seguridad informática

4.971 visualizaciones

Publicado el

La legislación Colombiana sobre Documentos Electrónicos y Seguridad Informática, amenazas y métodos de prevención.

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
4.971
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
62
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

La legislación colombiana sobre documentos electrónicos y seguridad informática

  1. 2. Presentado por: <ul><li>Jenny Johana Casallas </li></ul><ul><li>Luis Alejandro Camargo </li></ul><ul><li>Luisa Fernanda Hernández </li></ul><ul><li>Guiovanny Garcia </li></ul>
  2. 3. <ul><li>Universidad del Quindío </li></ul><ul><li>Facultad de Ciencias Humanas y Bellas Artes </li></ul><ul><li>Gestión de documentos digitales </li></ul><ul><li>2011 </li></ul>
  3. 4. Introducción <ul><li>En la era actual, en la que abundan los fraudes con tarjeta de crédito, estafas a bancos y virus informáticos, es bueno conocer un poco mas acerca de las leyes que regulan el comercio electrónico en nuestro país, también hay un tema que pocos tienen conocimiento de él pero a diario los usan: la seguridad informática. </li></ul>
  4. 5. Legislación sobre Documentos Electrónicos <ul><li>En Colombia existe la ley 527 de 1999 por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación . </li></ul>
  5. 6. Parte general Capitulo 1 Disposiciones generales
  6. 7. Artículo 1. Ámbito de aplicación. <ul><li>La presente ley será aplicable a todo tipo de información en forma de mensaje de datos, salvo en los siguientes casos: </li></ul><ul><li>a) En las obligaciones contraídas por el Estado colombiano en virtud de Convenios o Tratados internacionales. </li></ul><ul><li>b) En las advertencias escritas que por disposición legal deban ir necesariamente impresas en cierto tipo de productos en razón al riesgo que implica su comercialización, uso o consumo. </li></ul>
  7. 8. <ul><li>Para los efectos de la presente ley se entenderá por: </li></ul>Artículo 2. Definiciones.
  8. 10. Artículo 3. Interpretación. <ul><li>En la interpretación de la presente ley habrán de tenerse en cuenta su origen internacional, la necesidad de promover la uniformidad de su aplicación y la observancia de la buena fe. </li></ul><ul><li>Las cuestiones relativas a materias que se rijan por la presente ley y que no estén expresamente resueltas en ella, serán dirimidas de conformidad con los principios generales en que ella se inspira. </li></ul>
  9. 11. Capitulo 2 Aplicación de los requisitos jurídicos de los mensajes de datos
  10. 12. <ul><li>Cuando cualquier norma requiera que la información conste por escrito, ese requisito quedará satisfecho con un mensaje de datos, si la información que éste contiene es accesible para su posterior consulta. </li></ul><ul><li>Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas prevén consecuencias en el caso de que la información no conste por escrito. </li></ul>Artículo 6. Escrito.
  11. 13. Artículo 7. Firma. <ul><li>Cuando cualquier norma exija la presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un mensaje de datos, se entenderá satisfecho dicho requerimiento si: </li></ul><ul><li>a) Se ha utilizado un método que permita identificar al iniciador de un mensaje de datos y para indicar que el contenido cuenta con su aprobación; </li></ul><ul><li>b) Que el método sea tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado. </li></ul><ul><li>Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que no exista una firma. </li></ul>
  12. 14. Artículo 11. Criterio para valorar probatoriamente un mensaje de datos. <ul><li>Para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios </li></ul><ul><li>reconocidos legalmente para la apreciación de las pruebas. Por consiguiente habrán de tenerse en cuenta: la confiabilidad en la forma en la que se haya generado, archivado o comunicado el mensaje, la confiabilidad en la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente. </li></ul>
  13. 15. Parte 3 Firmas digitales, certificados y entidades de certificación
  14. 16. Capitulo 1 Firmas digitales
  15. 17. Artículo 28. Atributos jurídicos de una firma digital. <ul><li>Cuando una firma digital haya sido fijada en un mensaje de datos se presume que el suscriptor de aquella tenía la intención de acreditar ese mensaje de datos y de ser vinculado con el contenido del mismo. </li></ul>
  16. 18. Parágrafo <ul><li>El uso de una firma digital tendrá la misma fuerza y efectos que el uso de una firma manuscrita, si aquélla incorpora los siguientes atributos: </li></ul><ul><li>1. Es única a la persona que la usa. </li></ul><ul><li>2. Es susceptible de ser verificada. </li></ul><ul><li>3. Está bajo el control exclusivo de la persona que la usa. </li></ul><ul><li>4. Está ligada a la información o mensaje, de tal manera que si éstos son cambiados, la firma digital es invalidada. </li></ul><ul><li>5. Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional. </li></ul>
  17. 19. Enlace recomendado <ul><li>La ley 527 de 1999, tiene 47 artículos. Aquí se citaron solamente algunos de gran relevancia; para mayor información conéctate en la web en: </li></ul><ul><li>http://www.mincomercio.gov.co/econtent/documentos/normatividad/leyes/ley_527_1999.pdf </li></ul>
  18. 20. Código de procedimiento civil <ul><li>Artículo 251, hace referencia a que son documentos los escritos, impresos, planos, dibujos, cuadros, fotografías, cintas cinematográficas, discos, grabaciones magne tofónicas, radiografías, talones, contraseñas, cupone s, etiqueta s, sellos y, en general, todo objeto mueble q ue tenga c arácter representativo o declarativo y las inscrip ciones en lápidas, monumentos, edificios o similares. </li></ul>
  19. 21. La rama legislativa es la encargada del comercio electrónico
  20. 22. <ul><li>¿Cansad@ de leer? </li></ul><ul><li>Relájate unos minutos… </li></ul><ul><li>http://www.youtube.com/watch?v=-TXDSlhSo-U&feature=related </li></ul><ul><li>… Continuemos </li></ul>
  21. 23. Seguridad Informática
  22. 24. <ul><li>La seguridad informática es la disciplina que se encarga de diseñar </li></ul>destinadas a conseguir un sistema de información seguro y confiable. normas Procedimientos métodos y técnicas
  23. 25. Tipos de seguridad
  24. 26. ¿Cuando es seguro un sistema? <ul><li>Se considera seguro un sistema que cumple con las propiedades de: </li></ul>
  25. 28. Para que la información este segura se puede codificar o utilizar herramientas como: <ul><li>La Criptología </li></ul><ul><li>Es el estudio de los criptosistemas, siste mas que ofrecen medios seguros de comunicación en l os que un emisor o culta o cifra un mensaje antes de tr ansmitirlo para que só lo un receptor autorizado pued a descifrarlo. </li></ul>
  26. 29. <ul><li>La Criptografía </li></ul><ul><li>Es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones lingüísticas de un mensaje. </li></ul><ul><li>La Criptociencia </li></ul><ul><li>Se refiere a las interpretaciones de los fenómenos científicos que presuponen que en ellos se ocultan en clave o de un modo enigmático determinadas realidades. </li></ul>
  27. 30. Tecnologías repelentes o protectoras
  28. 31. Amenazas de la seguridad informática <ul><li>Aunque la programación y el funcionamiento de un dispositivo de almacenamiento de la información se consideran seguras, todavía deben ser tenidos en cuenta los sucesos &quot;no informáticos&quot; que pueden afectar los datos, las cuales son a menudo imprevisibles o inevitables. </li></ul><ul><li>Estos fenómenos pueden ser causados por: </li></ul>
  29. 32. <ul><li>Un operador </li></ul><ul><li>Causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito). </li></ul><ul><li>Programas maliciosos </li></ul><ul><li>Un programa destinado a perjudicar o a hacer un uso ilícito de los recursos del sistema es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos.     </li></ul>
  30. 33. <ul><li>Virus informático </li></ul><ul><ul><ul><li>Gusano informático </li></ul></ul></ul><ul><ul><ul><li>Troyano </li></ul></ul></ul><ul><ul><ul><li>Bomba lógica </li></ul></ul></ul><ul><ul><ul><li>Programa espía o Spyware </li></ul></ul></ul><ul><li>Intruso </li></ul><ul><li>Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.   </li></ul><ul><ul><ul><li>Cracker </li></ul></ul></ul><ul><ul><ul><li>Script kiddie o Script boy </li></ul></ul></ul><ul><ul><ul><li>Viruxer </li></ul></ul></ul>
  31. 34. <ul><li>Un siniestro </li></ul><ul><li>Robo, incendio, por agua: una m ala manipulación o una mal intenció n derivan a la pérd ida del material y/o de los archivos. </li></ul><ul><li>El personal interno de Sistemas </li></ul><ul><li>Por intereses pe rsonales que llev an a disociaciones entre los sectores y soluciones irris orias incompatibles para Seguridad Informática y/ o Desarrollo y/o Tecnología y/o Producción y/o Arquitectura. En definitiva Nosotr os mismos. </li></ul>
  32. 35. Conclusiones <ul><li>A pesar de que se hacen campañas para evitar fraudes, robos en línea y demás delitos informáticos, las personas siguen cayendo ante estos, algunas veces por desconocimiento, fallas en los sistemas informáticos y otras tantas por trabajos internos (robos) en las organizaciones. </li></ul><ul><li>Depende de cada uno de nosotros, informarnos y estar atento ante las amenazas que surgen día a día, debemos evitar al máximo la propagación de virus y el facilitarle a los ladrones nuestras datos personales (claves) a fin de evitar mas fraudes electrónicos. </li></ul>

×