SlideShare una empresa de Scribd logo
1 de 27
EXPOSICIÓN EJE TEMATICO 6 V SEMESTRE, GRUPO 1UNIVERSIDAD DEL QUINDIOCIENCIAS DE LA INFORMACION Y LA DOCUMENTACIÓN BIBLIOTECOLOGÍA Y ARCHIVISTICA BOGOTA2010
CARLOS ALFONSO DE LEÓN EDISSON ANDRES BARRERO GABRIEL ALBERTO USME GLORIA ISABEL ZAPATA CAROLINA FUENTES SARMIENTO
CONTENIDO Legislación Colombiana sobre Documentos Electrónicos Seguridad Informática Conceptos Básicos
INTRODUCCIÓN El advenimiento de nuevas tecnologías ha hecho que la gestión documental se convierta en un proceso mucho más activo que en ningún otro tiempo. El profesional de la información debe acercarse a todas las áreas en las cuales su actuar puede verse afectado. La gestión electrónica de documentos debe obligatoriamente que tener en cuenta las normas legales que rigen a la sociedad y en el caso colombiano la legislación sobre esta temática ha estado desarrollándose casi a la par con los desarrollos tecnológicos.
INTRODUCCIÓN Los principales objetivos de esta exposición son:  ,[object Object]
 Conocer un poco más sobre cómo se viene desarrollando la implementación de nuevas tecnologías en la administración pública colombiana y sus implicaciones legales.
 Reflexionar sobre el papel los profesionales de la información como expertos en la conservación de información, la protección de la información y cómo hacer su para ajustar la gestión documental a los mínimos de la ley para generar enviar, recibir y conservar la documentación, independiente de su formato. 
Legislación Colombiana sobre Documentos Electrónicos Iniciemos con el siguiente concepto:  EL DELITO INFORMÁTICO Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal que hacen uso indebido de cualquier sistema informativo.     Toda acción típica antijurídica y culpable para cuya consumación se utiliza la tecnología de las computadoras o se afecta la información contenida en un sistema de tratamiento automatizado de datos y o la transmisión de datos.
Legislación Colombiana sobre Documentos Electrónicos Con el ánimo de conocer cuáles son los fundamentos jurídicos que soportan la gestión electrónica, vamos a encontrar a continuación cuáles son las principalesleyes, decretos y artículos, códigos, entre otros, que son importantes conocer para nuestra labor como gestores de la información. La información se presenta de manera cronológica para ver cómo ha avanzado a la par con la tecnología.
Legislación Colombiana sobre Documentos Electrónicos LEY 6 DE 1992, ARTÍCULO 74: VALOR PROBATORIO DE LA IMPRESIÓN DE IMÁGENES ÓPTICAS NO MODIFICABLES. Adicionase el Estatuto Tributario con el siguiente artículo: ARTICULO 771-1 Valor probatorio de la impresión de imágenes ópticas no modificables. La reproducción impresa de imágenes ópticas no modificables, efectuadas por la Unidad Administrativa Especial Dirección de Impuestos Nacionales sobre documentos originales relacionados con los impuestos que administra, corresponde a una de las clases de documentos señalados en el Artículo 251 del Código de Procedimiento Civil, con su correspondiente valor probatorio.  Las imágenes ópticas se consideran como documentos electrónicos, por ello se ve importante rescatar este artículo.
Legislación Colombiana sobre Documentos Electrónicos La ley 98 de 1993 Se señala en su artículo segundo, equiparando las publicaciones tradicionales a las realizadas mediante medios electromagnéticos: “Para los fines de la presente ley se consideran libros, revistas, folletos, coleccionables seriados, o publicaciones de carácter científico o cultural, los editados producidos e impresos en la República de Colombia, de autor nacional o extranjero, en base de papel o publicado en medios electro - magnéticos”. Ley 223 del 20 de diciembre de 1995 Artículo 37: eleva la factura electrónica a la categoría de factura de venta Ley 223 de 1995 art. 37 Adicionase el Estatuto Tributario con el siguiente artículo:  "ARTICULO 616-1. FACTURA O DOCUMENTO EQUIVALENTE. La factura de venta o documento equivalente se expedirá, en las operaciones que se realicen con comerciantes, importadores o prestadores de servicios o en las venta a consumidores finales.
Legislación Colombiana sobre Documentos Electrónicos Decreto 2150 de 1995, artículo 26 en el que se establece la forma de utilización de los sistemas electrónicos de archivo y transmisión de datos al interior de la Administración Pública: “Las entidades de la Administración Pública deberán habilitar sistemas de transmisión electrónica de datos para que los usuarios envíen o reciban información requerida en sus actuaciones frente a la administración.”. Decreto 2150 de 1995 art. 25, 26 entre otros . Artículo 25. Utilización del correo para el envió de información: modificado por el artículo 10 de la Ley 962 de 2005. El nuevo texto es el siguiente: Las entidades de la Administración Pública deberán facilitar la recepción y envío de documentos, propuestas o solicitudes y sus respectivas respuestas por medio de correo certificado y por correo electrónico.
Legislación Colombiana sobre Documentos Electrónicos Decreto 2150 de 1995 art. 25, 26 entre otros . Artículo 26.  Utilización de sistemas electrónicos de archivo y transmisión de datos . Las entidades de la Administración Pública deberán habilitar sistemas de transmisión electrónica de datos para, que los usuarios envíen o reciban información requerida en sus actuaciones frente a la administración Ley 270 de 1996 (marzo 7) articulo 95. Tecnología al servicio de la administración de justicia El Consejo Superior de la Judicatura debe propender por la incorporación de tecnología de avanzada al servicio de la administración de justicia. Esta acción se enfocará principalmente a mejorar la práctica de las pruebas, la formación, conservación y reproducción de los expedientes, la comunicación entre los despachos y a garantizar el funcionamiento razonable del sistema de información.
Legislación Colombiana sobre Documentos Electrónicos LEY 527 DE 1999                       Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.
Legislación Colombiana sobre Documentos Electrónicos LEY 594 del 14 de julio de 2000. /LEY GENERAL DE ARCHIVOS EN COLOMBIA) Ley que tiene por objeto establecer las reglas y los principios generales que regulan la función archivística del estado.  ARTICULO 58. Nuevas tecnologías. En los archivos se podrán utilizar las tecnologías que permitan el registro y recuperación ágil de la información, siempre y cuando los sistemas no impliquen la destrucción de originales o copias únicas de documentos, excepto cuando la Ley lo autorice expresamente.
Legislación Colombiana sobre Documentos Electrónicos Ley 1273 de 2009 de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos. Es importante tener e cuenta en especial los siguientes artículos:   Artículo 269A: Acceso abusivo a un sistema informático  Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. Artículo 269C: Interceptación de datos informáticos.  Artículo 269D: Daño Informático  Artículo 269E: Uso de software malicioso.  Artículo 269F: Violación de datos personales   Artículo 269G: Suplantación de sitios web para capturar datos personales  Artículo 269H: Circunstancias de agravación punitiva.   Artículo 269I: Hurto por medios informáticos y semejantes  Artículo 269J: Transferencia no consentida de activos
Legislación Colombiana sobre Documentos Electrónicos La Ley Estatutaria de la Justicia   En su artículo 95“El Consejo Superior de la Judicatura debe propender por la incorporación de tecnologías de avanzada al servicio de la administración de justicia. Los juzgados, tribunales y corporaciones judiciales podrán utilizar cualesquier medios técnicos, electrónicos, informáticos y telemáticos, para el cumplimiento de sus funciones”. Especialmente resalta sobre la creación de los documentos electrónicos que: “Los documentos emitidos por los citados medios, cualquiera que sea su soporte, gozarán de la validez y eficacia de un documento original siempre que quede garantizada su autenticidad, integridad y el cumplimiento de los requisitos exigidos por las leyes procesales”, estos es, se reputarán auténticos. Finalmente resalta la norma que: “Los procesos que se tramiten con soporte informático garantizarán la identificación y el ejercicio de la función jurisdiccional por el órgano que la ejerce, así como la confidencialidad, privacidad, y seguridad de los datos de carácter personal que contengan en los términos que establezca la ley”
Otros conceptos básicos
Otros conceptos básicos SEGURIDAD INFORMATICA En la actualidad el activo más valioso con que cuentan las organizaciones es la información, por lo que su protección es una tarea prioritaria en todos los niveles, haciendo necesario garantizar su privacidad, integridad y disponibilidad. Con la constante aparición de nuevas amenazas los riesgos se han aumentado exponencialmente, haciendo cada día más vulnerable la infraestructura tecnológica, independientemente de la arquitectura y tipología desplegadas. Mantener correctamente todos los dispositivos de seguridad informática de la empresa es esencial para el buen funcionamiento de la misma.
10 reglas esenciales para tener a punto los sistemas informáticos de una empresa en materia de seguridad  1.Hacer copias de seguridad, disponer de un buen backup: es uno de los puntos esenciales, ya que una empresa que no dispone de un buen backup, es una empresa que está expuesta a perder toda su información. Las pérdidas de datos pueden darse o por robo, por fallos en el sistema o simplemente, por un error. Si esto ocurre la empresa debe estar preparada y, de ese modo, no tener por qué parar su actividad, o rehacer el trabajo de mucho tiempo.  2. Firewall: al igual que no dejamos que entre todo el mundo por nuestra casa, y, por ese motivo, disponemos de una puerta para impedir el paso, es primordial en la empresa contar con un firewall que evite que personas ajenas entre a la red de la empresa, al mismo tiempo que bloquee aquellos accesos no deseados.  3.Antivirus: todavía se subestima el gran peligro que corren las empresas con la entrada de virus. Un virus puede tener unas consecuencias desastrosas para la actividad normal de una empresa. Todos sus sistemas informáticos pueden “enfermar” debido a los virus con lo que ello conlleva. Por eso, disponer de un antivirus en constante actualización evitará problemas no deseados.
4.Antispam y Filtro web: Lo mismo que ocurre con los virus, ocurre con el spam. Las empresas no están del todo concienciadas de los problemas que acarrea el spam. Se trata de problemas que tienen que ver con la pérdida de productividad de la empresa. Existen numerosos estudios que confirman que los empleados de una empresa sin un antispam instalado, puede llegar a perder 28 horas al año eliminando spam, con la pérdida de dinero que esto supone, debido a una reducción de la productividad. Por este motivo, un buen filtro antispam y un flitro web que impida el acceso a páginas webs no deseadas es primordial.  5.Uso racional de Internet: Son también numerosos los estudios que confirman que los empleados navegan en horas de trabajo por páginas que no tienen nada que ver con el cometido de su trabajo. Por eso, es importante que la empresa cuente con unas pautas sobre el uso racional de Internet por parte de los empleados con el fin de evitar el que éstos, además de perder horas de trabajo, puedan acceder a páginas que puedan contener archivos maliciosos.  6.Actualización del sistema operativo y de las aplicaciones : Para un correcto funcionamiento del software que se utiliza en la empresa, es muy conveniente que el sistema operativo de actualice de forma periódica, así como las aplicaciones.
7.Buena política de contraseñas: Parece algo obvio, pero, sin embargo, parece que muchas empresas no lo tienen en cuenta. Utilizar contraseñas demasiado evidentes, o fácilmente averiguables, puede tener como consecuencia que la información de una empresa esté en riesgo. Por eso, disponer de contraseñas con un alto grado de seguridad y realizar una actualización de las mismas es muy recomendable.  8.Soluciones de continuidad: En caso de que algo vaya mal…que no se pare la actividad. Esta seria la máxima de contar con una solución de continuidad. Se trata de una solución que evita que, pase lo que pase en la empresa, un incendio, inundación, etc, la empresa no pierda su información. En la actualidad hay soluciones de continuidad de todos los tipos, ya que ya no están reservadas sólo a las grandes empresas.  9.Cuidado con los enlaces sospechosos y las descargas de programas maliciosos: En la tónica de lo que se comentaba anteriormente, es importante tener cuidado con los enlaces que pueden ser sospechosos o poco fiables. Muchas veces, los mismos correos no deseados contienen links a páginas que están infectadas o que inmediatamente descargan un software malicioso.  10.El Cloud computing privado es más seguro para las empresas: A pesar del desconocimiento actual de las empresas en lo que se refiere al cloudcomputing en entornos privados, este ofrece enormes ventajas para crear entornos redundantes y con alta disponibilidad a costes muy accesibles.
ELEMENTOS BÁSICOS DE SEGURIDAD  AUTENTICIDAD: determinar que un sujeto es realmente quien dice ser. INTEGRIDAD: garantizar que un mensaje de datos no ha sido alterado o modificado. NO REPUDIO: evitar que se niegue el conocimiento de un mensaje de datos o la ejecución de una determinada transacción. CONFIDENCIALIDAD: garantizar que la información solamente pueda ser accedida por un conjunto autorizado de usuarios. DISPONIBILIDAD: garantizar que la información pueda ser accedida por quien lo requiere cuando lo requiere.
La criptografíaes el arte de ocultar información o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos. La finalidad de la criptografía es:  * Garantizar el secreto en la comunicación entre dos entidades *Asegurar que la información que se envía es auténtica en un doble sentido:  que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado no haya sido modificado en su tránsito.
Tipos de Seguridad con respecto a la Naturaleza de la Amenaza seguridad Lógica, referente a las aplicaciones para seguridad, herramientas informáticas, etc.Seguridad Física, referente a mantenimiento eléctrico, anti-incendio, humedad, etc. Amenazas a la seguridad de un Sistema Informático o Computadora Programas Malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.   Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información. Intrusos: Piratas Informáticos. Pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.   Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés. Implementación de Barreras de Seguridad   Técnicas, aplicaciones y dispositivos para la seguridad informática:   Utilización de aplicaciones de protección: cortafuegos, antivirus, anti espías, etc.   Encriptación de la información y uso de contraseñas.   Capacitación a los usuarios de un sistema.   Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.      

Más contenido relacionado

La actualidad más candente

La legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaLa legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaalejandrocamargo
 
Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Rodolfo Herrera Bravo
 
La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosxcardonal
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticosAnalistaComercio
 
Glosario iriana goyo saia
Glosario iriana goyo saiaGlosario iriana goyo saia
Glosario iriana goyo saiaIrianaG
 
Legislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalLegislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalUNIVERSIDAD NACIONAL DE COLOMBIA
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsastu1230
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaD_Informatico
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Miriam Cardenas Rodriguez
 
La Proteccion De Datos
La Proteccion De DatosLa Proteccion De Datos
La Proteccion De Datosmsusin
 

La actualidad más candente (15)

La legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaLa legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informática
 
Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...
 
La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
MUSICA
MUSICAMUSICA
MUSICA
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticos
 
Glosario iriana goyo saia
Glosario iriana goyo saiaGlosario iriana goyo saia
Glosario iriana goyo saia
 
Legislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalLegislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos final
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
 
Leyes
LeyesLeyes
Leyes
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Elaboración De Normas Del Derecho Débil
Elaboración De Normas Del Derecho DébilElaboración De Normas Del Derecho Débil
Elaboración De Normas Del Derecho Débil
 
La Proteccion De Datos
La Proteccion De DatosLa Proteccion De Datos
La Proteccion De Datos
 

Similar a Exposición grupo 6

Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Edgar Dorantes
 
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...jhonofui
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalazabala98
 
Exposicion6 versionfinal
Exposicion6 versionfinalExposicion6 versionfinal
Exposicion6 versionfinalastu1230
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6JAAS_1980
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoClaudio Alberto Moreno López
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Entidades reguladoras nacionales
Entidades reguladoras nacionalesEntidades reguladoras nacionales
Entidades reguladoras nacionalessimafesa
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Interlat
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscamiheyder
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7Jorgrmv
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 

Similar a Exposición grupo 6 (20)

Ejetematico 6
Ejetematico 6Ejetematico 6
Ejetematico 6
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003
 
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabala
 
Exposicion6 versionfinal
Exposicion6 versionfinalExposicion6 versionfinal
Exposicion6 versionfinal
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6
 
Software libre informatica
Software libre informaticaSoftware libre informatica
Software libre informatica
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básico
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Entidades reguladoras nacionales
Entidades reguladoras nacionalesEntidades reguladoras nacionales
Entidades reguladoras nacionales
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
conpes.pptx
conpes.pptxconpes.pptx
conpes.pptx
 
Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 

Último

Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 

Último (20)

Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 

Exposición grupo 6

  • 1. EXPOSICIÓN EJE TEMATICO 6 V SEMESTRE, GRUPO 1UNIVERSIDAD DEL QUINDIOCIENCIAS DE LA INFORMACION Y LA DOCUMENTACIÓN BIBLIOTECOLOGÍA Y ARCHIVISTICA BOGOTA2010
  • 2. CARLOS ALFONSO DE LEÓN EDISSON ANDRES BARRERO GABRIEL ALBERTO USME GLORIA ISABEL ZAPATA CAROLINA FUENTES SARMIENTO
  • 3. CONTENIDO Legislación Colombiana sobre Documentos Electrónicos Seguridad Informática Conceptos Básicos
  • 4. INTRODUCCIÓN El advenimiento de nuevas tecnologías ha hecho que la gestión documental se convierta en un proceso mucho más activo que en ningún otro tiempo. El profesional de la información debe acercarse a todas las áreas en las cuales su actuar puede verse afectado. La gestión electrónica de documentos debe obligatoriamente que tener en cuenta las normas legales que rigen a la sociedad y en el caso colombiano la legislación sobre esta temática ha estado desarrollándose casi a la par con los desarrollos tecnológicos.
  • 5.
  • 6. Conocer un poco más sobre cómo se viene desarrollando la implementación de nuevas tecnologías en la administración pública colombiana y sus implicaciones legales.
  • 7. Reflexionar sobre el papel los profesionales de la información como expertos en la conservación de información, la protección de la información y cómo hacer su para ajustar la gestión documental a los mínimos de la ley para generar enviar, recibir y conservar la documentación, independiente de su formato. 
  • 8. Legislación Colombiana sobre Documentos Electrónicos Iniciemos con el siguiente concepto: EL DELITO INFORMÁTICO Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal que hacen uso indebido de cualquier sistema informativo.   Toda acción típica antijurídica y culpable para cuya consumación se utiliza la tecnología de las computadoras o se afecta la información contenida en un sistema de tratamiento automatizado de datos y o la transmisión de datos.
  • 9. Legislación Colombiana sobre Documentos Electrónicos Con el ánimo de conocer cuáles son los fundamentos jurídicos que soportan la gestión electrónica, vamos a encontrar a continuación cuáles son las principalesleyes, decretos y artículos, códigos, entre otros, que son importantes conocer para nuestra labor como gestores de la información. La información se presenta de manera cronológica para ver cómo ha avanzado a la par con la tecnología.
  • 10. Legislación Colombiana sobre Documentos Electrónicos LEY 6 DE 1992, ARTÍCULO 74: VALOR PROBATORIO DE LA IMPRESIÓN DE IMÁGENES ÓPTICAS NO MODIFICABLES. Adicionase el Estatuto Tributario con el siguiente artículo: ARTICULO 771-1 Valor probatorio de la impresión de imágenes ópticas no modificables. La reproducción impresa de imágenes ópticas no modificables, efectuadas por la Unidad Administrativa Especial Dirección de Impuestos Nacionales sobre documentos originales relacionados con los impuestos que administra, corresponde a una de las clases de documentos señalados en el Artículo 251 del Código de Procedimiento Civil, con su correspondiente valor probatorio. Las imágenes ópticas se consideran como documentos electrónicos, por ello se ve importante rescatar este artículo.
  • 11. Legislación Colombiana sobre Documentos Electrónicos La ley 98 de 1993 Se señala en su artículo segundo, equiparando las publicaciones tradicionales a las realizadas mediante medios electromagnéticos: “Para los fines de la presente ley se consideran libros, revistas, folletos, coleccionables seriados, o publicaciones de carácter científico o cultural, los editados producidos e impresos en la República de Colombia, de autor nacional o extranjero, en base de papel o publicado en medios electro - magnéticos”. Ley 223 del 20 de diciembre de 1995 Artículo 37: eleva la factura electrónica a la categoría de factura de venta Ley 223 de 1995 art. 37 Adicionase el Estatuto Tributario con el siguiente artículo: "ARTICULO 616-1. FACTURA O DOCUMENTO EQUIVALENTE. La factura de venta o documento equivalente se expedirá, en las operaciones que se realicen con comerciantes, importadores o prestadores de servicios o en las venta a consumidores finales.
  • 12. Legislación Colombiana sobre Documentos Electrónicos Decreto 2150 de 1995, artículo 26 en el que se establece la forma de utilización de los sistemas electrónicos de archivo y transmisión de datos al interior de la Administración Pública: “Las entidades de la Administración Pública deberán habilitar sistemas de transmisión electrónica de datos para que los usuarios envíen o reciban información requerida en sus actuaciones frente a la administración.”. Decreto 2150 de 1995 art. 25, 26 entre otros . Artículo 25. Utilización del correo para el envió de información: modificado por el artículo 10 de la Ley 962 de 2005. El nuevo texto es el siguiente: Las entidades de la Administración Pública deberán facilitar la recepción y envío de documentos, propuestas o solicitudes y sus respectivas respuestas por medio de correo certificado y por correo electrónico.
  • 13. Legislación Colombiana sobre Documentos Electrónicos Decreto 2150 de 1995 art. 25, 26 entre otros . Artículo 26. Utilización de sistemas electrónicos de archivo y transmisión de datos . Las entidades de la Administración Pública deberán habilitar sistemas de transmisión electrónica de datos para, que los usuarios envíen o reciban información requerida en sus actuaciones frente a la administración Ley 270 de 1996 (marzo 7) articulo 95. Tecnología al servicio de la administración de justicia El Consejo Superior de la Judicatura debe propender por la incorporación de tecnología de avanzada al servicio de la administración de justicia. Esta acción se enfocará principalmente a mejorar la práctica de las pruebas, la formación, conservación y reproducción de los expedientes, la comunicación entre los despachos y a garantizar el funcionamiento razonable del sistema de información.
  • 14. Legislación Colombiana sobre Documentos Electrónicos LEY 527 DE 1999  Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.
  • 15. Legislación Colombiana sobre Documentos Electrónicos LEY 594 del 14 de julio de 2000. /LEY GENERAL DE ARCHIVOS EN COLOMBIA) Ley que tiene por objeto establecer las reglas y los principios generales que regulan la función archivística del estado. ARTICULO 58. Nuevas tecnologías. En los archivos se podrán utilizar las tecnologías que permitan el registro y recuperación ágil de la información, siempre y cuando los sistemas no impliquen la destrucción de originales o copias únicas de documentos, excepto cuando la Ley lo autorice expresamente.
  • 16. Legislación Colombiana sobre Documentos Electrónicos Ley 1273 de 2009 de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos. Es importante tener e cuenta en especial los siguientes artículos: Artículo 269A: Acceso abusivo a un sistema informático Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. Artículo 269C: Interceptación de datos informáticos. Artículo 269D: Daño Informático Artículo 269E: Uso de software malicioso. Artículo 269F: Violación de datos personales Artículo 269G: Suplantación de sitios web para capturar datos personales Artículo 269H: Circunstancias de agravación punitiva. Artículo 269I: Hurto por medios informáticos y semejantes Artículo 269J: Transferencia no consentida de activos
  • 17. Legislación Colombiana sobre Documentos Electrónicos La Ley Estatutaria de la Justicia En su artículo 95“El Consejo Superior de la Judicatura debe propender por la incorporación de tecnologías de avanzada al servicio de la administración de justicia. Los juzgados, tribunales y corporaciones judiciales podrán utilizar cualesquier medios técnicos, electrónicos, informáticos y telemáticos, para el cumplimiento de sus funciones”. Especialmente resalta sobre la creación de los documentos electrónicos que: “Los documentos emitidos por los citados medios, cualquiera que sea su soporte, gozarán de la validez y eficacia de un documento original siempre que quede garantizada su autenticidad, integridad y el cumplimiento de los requisitos exigidos por las leyes procesales”, estos es, se reputarán auténticos. Finalmente resalta la norma que: “Los procesos que se tramiten con soporte informático garantizarán la identificación y el ejercicio de la función jurisdiccional por el órgano que la ejerce, así como la confidencialidad, privacidad, y seguridad de los datos de carácter personal que contengan en los términos que establezca la ley”
  • 18.
  • 20. Otros conceptos básicos SEGURIDAD INFORMATICA En la actualidad el activo más valioso con que cuentan las organizaciones es la información, por lo que su protección es una tarea prioritaria en todos los niveles, haciendo necesario garantizar su privacidad, integridad y disponibilidad. Con la constante aparición de nuevas amenazas los riesgos se han aumentado exponencialmente, haciendo cada día más vulnerable la infraestructura tecnológica, independientemente de la arquitectura y tipología desplegadas. Mantener correctamente todos los dispositivos de seguridad informática de la empresa es esencial para el buen funcionamiento de la misma.
  • 21. 10 reglas esenciales para tener a punto los sistemas informáticos de una empresa en materia de seguridad 1.Hacer copias de seguridad, disponer de un buen backup: es uno de los puntos esenciales, ya que una empresa que no dispone de un buen backup, es una empresa que está expuesta a perder toda su información. Las pérdidas de datos pueden darse o por robo, por fallos en el sistema o simplemente, por un error. Si esto ocurre la empresa debe estar preparada y, de ese modo, no tener por qué parar su actividad, o rehacer el trabajo de mucho tiempo. 2. Firewall: al igual que no dejamos que entre todo el mundo por nuestra casa, y, por ese motivo, disponemos de una puerta para impedir el paso, es primordial en la empresa contar con un firewall que evite que personas ajenas entre a la red de la empresa, al mismo tiempo que bloquee aquellos accesos no deseados. 3.Antivirus: todavía se subestima el gran peligro que corren las empresas con la entrada de virus. Un virus puede tener unas consecuencias desastrosas para la actividad normal de una empresa. Todos sus sistemas informáticos pueden “enfermar” debido a los virus con lo que ello conlleva. Por eso, disponer de un antivirus en constante actualización evitará problemas no deseados.
  • 22. 4.Antispam y Filtro web: Lo mismo que ocurre con los virus, ocurre con el spam. Las empresas no están del todo concienciadas de los problemas que acarrea el spam. Se trata de problemas que tienen que ver con la pérdida de productividad de la empresa. Existen numerosos estudios que confirman que los empleados de una empresa sin un antispam instalado, puede llegar a perder 28 horas al año eliminando spam, con la pérdida de dinero que esto supone, debido a una reducción de la productividad. Por este motivo, un buen filtro antispam y un flitro web que impida el acceso a páginas webs no deseadas es primordial. 5.Uso racional de Internet: Son también numerosos los estudios que confirman que los empleados navegan en horas de trabajo por páginas que no tienen nada que ver con el cometido de su trabajo. Por eso, es importante que la empresa cuente con unas pautas sobre el uso racional de Internet por parte de los empleados con el fin de evitar el que éstos, además de perder horas de trabajo, puedan acceder a páginas que puedan contener archivos maliciosos. 6.Actualización del sistema operativo y de las aplicaciones : Para un correcto funcionamiento del software que se utiliza en la empresa, es muy conveniente que el sistema operativo de actualice de forma periódica, así como las aplicaciones.
  • 23. 7.Buena política de contraseñas: Parece algo obvio, pero, sin embargo, parece que muchas empresas no lo tienen en cuenta. Utilizar contraseñas demasiado evidentes, o fácilmente averiguables, puede tener como consecuencia que la información de una empresa esté en riesgo. Por eso, disponer de contraseñas con un alto grado de seguridad y realizar una actualización de las mismas es muy recomendable. 8.Soluciones de continuidad: En caso de que algo vaya mal…que no se pare la actividad. Esta seria la máxima de contar con una solución de continuidad. Se trata de una solución que evita que, pase lo que pase en la empresa, un incendio, inundación, etc, la empresa no pierda su información. En la actualidad hay soluciones de continuidad de todos los tipos, ya que ya no están reservadas sólo a las grandes empresas. 9.Cuidado con los enlaces sospechosos y las descargas de programas maliciosos: En la tónica de lo que se comentaba anteriormente, es importante tener cuidado con los enlaces que pueden ser sospechosos o poco fiables. Muchas veces, los mismos correos no deseados contienen links a páginas que están infectadas o que inmediatamente descargan un software malicioso. 10.El Cloud computing privado es más seguro para las empresas: A pesar del desconocimiento actual de las empresas en lo que se refiere al cloudcomputing en entornos privados, este ofrece enormes ventajas para crear entornos redundantes y con alta disponibilidad a costes muy accesibles.
  • 24. ELEMENTOS BÁSICOS DE SEGURIDAD AUTENTICIDAD: determinar que un sujeto es realmente quien dice ser. INTEGRIDAD: garantizar que un mensaje de datos no ha sido alterado o modificado. NO REPUDIO: evitar que se niegue el conocimiento de un mensaje de datos o la ejecución de una determinada transacción. CONFIDENCIALIDAD: garantizar que la información solamente pueda ser accedida por un conjunto autorizado de usuarios. DISPONIBILIDAD: garantizar que la información pueda ser accedida por quien lo requiere cuando lo requiere.
  • 25.
  • 26. La criptografíaes el arte de ocultar información o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos. La finalidad de la criptografía es: * Garantizar el secreto en la comunicación entre dos entidades *Asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado no haya sido modificado en su tránsito.
  • 27. Tipos de Seguridad con respecto a la Naturaleza de la Amenaza seguridad Lógica, referente a las aplicaciones para seguridad, herramientas informáticas, etc.Seguridad Física, referente a mantenimiento eléctrico, anti-incendio, humedad, etc. Amenazas a la seguridad de un Sistema Informático o Computadora Programas Malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.   Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información. Intrusos: Piratas Informáticos. Pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.   Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés. Implementación de Barreras de Seguridad   Técnicas, aplicaciones y dispositivos para la seguridad informática:   Utilización de aplicaciones de protección: cortafuegos, antivirus, anti espías, etc.   Encriptación de la información y uso de contraseñas.   Capacitación a los usuarios de un sistema.   Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.      
  • 28. CONCLUSIONES   Debemos reconocer que este tipo de material electrónico se ha vuelto indispensable en la vida actual. Las facilidades tecnológicas que ha traído la red ha hecho que las cosas que antes eran impensadas hoy sean toda una realidad, como el intercambio de documentos en cuestión de segundos refiriéndonos a los artículos electrónicos que contiene formatos de video, audio, texto y voz, siendo enviadas por las misma o mejor confiabilidad que un material impreso sin embargo parte del proceso de afianzamiento esta precisamente en la confianza que tiene que generar en los usuarios de la red.   La aparición del Internet se convierte en un fenómeno mundial, estamos ante una estructura a la que casi todo pueden acceder eliminando poco a poco todo tipo de barreras físicas, dejando aparte las barreras sociales que hay que superar para que se pueda hablar de un acceso generalizado. Las desigualdades han aumentado entre las empresas, particulares y países.   Otro de los cambios que se debe potenciar para lograr la confianza de los usuarios es el desarrollo legislativo, la inseguridad de la que se quejan los usuarios no es solo la técnica sino también por falta de regulación ya que temen a que determinadas conductas queden impunes.   Es importante que la misma tecnología se encargue de proteger los derechos de autor a partir de aplicaciones más eficaces que restrinjan ciertos usos que se presten a través de una página Web y que permitan al autor difundir su obra y ejercer sus derechos, sin que se ponga en riesgo la vulneración de la obra.