Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Gestion de documentos electrónicos; Eje temático 6
1. Eje Temático 6
Luis Alejandro Guzmán
Alberto Gaviria Davila
Yamile Rios Corredor
Miguel Augusto Lopez Cardona
Fernando Enrique Cano Ruiz
Presentado a:
Jorge Mario Zuluaga
Ingeniero de sistemas y tutor en Ciencias de la información y la documentación, bibliotecología y
archivística.
Tutor
Gestión de Documentos Electrónicos G1
UNIQUINDÍO
Ciencia de la información, documentación, bibliotecología y archivística
Bogotá
2012
2. Buen día, tarde, noche ó madrugada para todos.
Esta presentación tiene un tiempo estimado de una hora de
lectura. Debido a que son normas es casi imposible resumirlas.
Además de ello encontraran un ejercicio para desarrollar en línea.
Unos video de YouTube é imágenes para apoyar la presentación.
Se aclara que los videos son opcionales es un apoyo a la
presentación.
A continuación presentaremos unas pautas claves para la
realización de este foro, esperamos que sean comprendidas y
acatadas por todos.
La idea de esto es tener un foro limpio y organizado. Ya que este
foro tendrá muchas ideas, y no se quiere que queden sueltas, si
no que se comprenda de acuerdo a un hilo conductor.
3. NORMAS DEL FORO
El grupo 6 publicara en la
"ENTRADA PRINCIPAL" la
"PREGUNTA" referente a este
foro. Si usted quiere responder a
una de esas preguntas, Dara
RESPONDER desde donde se
formula la pregunta, si van a
"COMENTAR" a algún compañero
harán la respuesta desde el
recuadro del compañero.
Este es un ejemplo básico de
cómo se vería la organización de
preguntas, respuestas y
comentarios.
4. •Se usaran colores distintivos.
•Los participantes en general usaran color negro, y resaltaran palabras o
frases claves con rojo.
•Tutor se identificara con elcolor verde.
•Nosotros los participantes con color azul.
•Si el comentario es de lectura extensa, no copiar y pegar en el foro,
realizar un análisis de introducción, y exponer… lo demás en un archivo
adjunto.
Cualquier participante puede crear una pregunta.
•Si la pregunta es llevada con un hilo conductor de acuerdo al
comentario puede hacerlo desde donde se origina dicha inquietud, Si la
pregunta es fuera del hilo conductor realizarlo desde la ENTRADA
PRINCIPAL. “Observar en el cuadro de participación del foro”
•Por favor no comentar con solo si estoy de acuerdo ó no estoy de
acuerdo, pedimos argumentar la respuesta.
Finalmente agradecemos a todos nuestros compañeros por hacer parte
de esta exposición donde el grupo 6 espera aportar nuevos
conocimientos.
5. CONTENIDO
Introducción
Términos que usaremos en la presentación
¿Qué es documento electrónico?
Reseña en Colombia
Legislación colombiana sobre documentos
electrónicos
NTC sobre documentación electrónica
Firma electrónica
Custodia
Almacenamientos de documentos electrónicos
Derechos de autor “copyright”
Digitalización
Migración
Privilegios en las bibliotecas
Seguridad informática
Objetivos de la seguridad informática
Delitos informáticos
Web grafía
6. Introducción
Este trabajo se desarrolla sobre los documentos electrónicos con énfasis
en la legislación colombiana y seguridad informática.
En la actualidad, él que pueda leer esta presentación, tiene una identidad
en un mundo sub real con información personal, nuestra vida se refleja
en este ciber mundo. Bien dicen que el 80% de las empresas buscan en
las redes sociales a sus futuros empleados, como parte de la evaluación
de ingreso.
Cada día en nuestro mundo virtual, plasmamos nuestras
ideas, conocimientos, investigaciones, trabajos, ensayos, música, libros…
Que para muchos es una forma de ingreso a un trabajo, vemos hoy como
las políticas del copyright o la ley Lleras que es el derecho que tiene
cada persona para que sus ideas, y trabajo sean de autoría propia y
legal, que la pueden vender o arrendar.
Nuestra autoría y conocimiento plasmado en este documento ó
sencillamente la información personal, no debe ser
violada, adulterada, robada por terceros para transgredir daño. Y para
ello existen normas leyes, ó decretos para salvaguardar nuestros
7. Términos que usaremos en la
presentación
Archivo electrónico: Conjunto de documentos electrónicos producidos y tratados
conforme a los principios y procesos archivísticos.
Archivo general de la nación: Establecimiento público encargado de
formular, orientar y controlar la política archivística nacional. Dirige y coordina el
Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio
documental de la nación y de la conservación y la difusión del acervo documental que
lo integra y del que se le confía en custodia.
Conservación preventiva de documentos: Conjunto de estrategias y medidas de
orden técnico, político y administrativo orientadas a evitar o reducir el riesgo de
deterioro de los documentos de archivo, preservando su integridad y estabilidad.
Copia: Reproducción exacta de un documento.
Copia autenticada: Reproducción de un documento, expedida y autorizada por el
funcionario competente y que tendrá el mismo valor probatorio del original. Copia de
seguridad: Copia de un documento realizada para conservar la información contenida
en el original en caso de pérdida o destrucción del mismo.
Custodia de documentos: Guarda o tenencia de documentos por parte de una
8. Términos que usaremos en la presentación
Depuración: Operación, dada en la fase de organización de documentos, por
la cual se retiran aquellos que no tienen valores primarios ni secundarios, para
su posterior eliminación.
Deterioro: Alteración o degradación de las propiedades físicas, químicas y/o
mecánicas de un material, causada por envejecimiento natural u otros factores.
Digitalización: Técnica que permite la reproducción de información que se
encuentra guardada de manera analógica (Soportes:
papel, video, casettes, cinta, película, microfilm y otros) en una que sólo puede
leerse o interpretarse por computador.
Documento electrónico de archivo: Registro de la información
generada, recibida, almacenada, y comunicada por medios electrónicos, que
permanece en estos medios durante su ciclo vital; es producida por una
persona o entidad en razón de sus actividades y debe ser tratada conforme a
los principios y procesos archivísticos.
Documento histórico: Documento único que por su significado jurídico o
autográfico o por sus rasgos externos y su valor permanente para la dirección
del Estado, la soberanía nacional, las relaciones internacionales o las
actividades científicas, tecnológicas y culturales, se convierte en parte del
9. Términos que usaremos en la
presentación
Documento original: Fuente primaria de información con todos los rasgos
y características que permiten garantizar su autenticidad e integridad.
Microfilmación: Técnica que permite registrar fotográficamente
documentos como pequeñas imágenes en película de alta resolución.
Algoritmo: De acuerdo al diccionario de la Real Academia de la Lengua
Española, es un “Conjunto ordenado y finito de operaciones que permite
hallar la solución de un problema”, en otras palabras es un conjunto de
pasos que si se sigue en un orden especifico permite alcanzar un resultado.
Todos los programas de computadores son algoritmos programados en los
computadores, que se encargan de ir y buscar donde está almacenado el
programa, cargarlo al encontrarlo y mostrárselo al usuario.
10. Reseña en Colombia
Los medios informáticos son verdaderos documentos ya
poseen corpus y docet. El corpus comprende la grafía
y el soporte material. El docet está integrado por la
intencionalidad y la expresividad del lenguaje. Si un
medio electrónico posee estos elementos se puede
considerar documento en un proceso”. (Bergel, Salvador.
Informática y responsabilidad civil. Informática y Derecho, vol.2, pag.213 y sgts.
Buenos Aires, 1988).
Colombia no ha sido un país ajeno a esta
implementación de mecanismos tecnológicos, por el
contrario desde 1982 ha tratado de regular el tema. Por
tanto se expidió el decreto 2328 “por medio del cual se
dictan normas sobre el servicio de transmisión o
recepción de información codificada (datos) entre
equipos informáticos, es decir, computadoras y-o
11. El Gobierno Nacional ha diseñado la Agenda de
Conectividad, como una política de Estado, que busca
masificar el uso de las tecnologías de la información en
Colombia y con ello aumentar la competitividad del
sector productivo, modernizar las instituciones públicas
y socializar el acceso a la información, dándole
carácter legal mediante la Directiva Presidencial No. 02
del 2000.
Circular interna n° 002 6_mar_2012
Las entidades publicas y privadas que cumplen
funciones públicas, pueden adelantar el proceso de
desarrollo y/o selección de un SGDEA, teniendo en
cuenta los requerimientos particulares de cada entidad
y las normas NTC ISO15489-1 y el modelo de
requerimientos para la gestión de Documentos
12. X509 es un estándar (PKI). Especifica, entre Guid Es un único número de 128-bit identificar un componente en
otras cosas, formatos estándar para certificados particular, la aplicación, archivo, la entrada de la base de datos, y / o
de claves públicas y un algoritmo de validación usuario.
de la ruta de certificación
ISO 12033 Dirección de documento - Dirección para
selección de métodos de compresión de imagen de ISO 15801 Imagen electrónica. Información almacenada
documento electrónicamente. Recomendaciones sobre veracidad y
RFC 2821 Protocolo SMTP (Protocolo fiabilidad.
simple de transferencia de correo)
2822, TIFF Formato de fichero para
imágenes permite almacenar más de
X509 es un estándar (PKI). Especifica, entre
una imagen en el mismo archivo
otras cosas, formatos estándar para certificados
JPEG Uno de los formatos más
de claves públicas y un algoritmo de validación
populares para guardar nuestras
de la ruta de certificación
imágenes digitales
PDF formato es de tipo ISO / TR 18492:2005 proporciona una guía
compuesto (imagen práctica metodológica para la conservación
vectorial, mapa de bits y texto). a largo plazo y la recuperación de la
auténtica información electrónica basada en
documentos, cuando el período de
retención supera la vida útil de la
Iso 15489 tecnología(hardware y software) que se
Esta norma centra todos los utiliza para crear y mantener la información.
procesos para la gestión de
documentos estableciendo
normas básicas para las
buenas practicas
XML o Lenguaje Extensible de
"Etiquetado", eXtensible Markup
Language. Este metalenguaje
ISO 12037 proporciona una forma de aplicar
Imágenes Electrónicas: etiquetas para describir las partes
Recomendaciones para la que componen un
eliminación de la información documento, permitiendo además
registrada en el texto que una el intercambio de documentos
vez que los medios ópticos entre diferentes plataformas.
ISO 12142:2001 Metadatos
Imagimática electrónica - error de
Medios de comunicación que supervisa
y reportaje de técnicas para
verificación de datos almacenados
sobre discos de datos ópticos digitales
ISO 12142 Imagimática electrónica -
error de Medios de comunicación que
supervisa y reportaje de técnicas para
verificación de datos almacenados
13. La legislación sobre Documentos
Electrónicos
ISO 27014 – marco de gobernabilidad de la seguridad de
la información.
Esta norma da apoyo al aspecto de la seguridad de la
información referido al marco de gobernabilidad
corporativa. La norma ISO 27001 es un marco ideal para
la seguridad de la información ya que incluye los tres
elementos clave de la gobernabilidad: gestión de
riesgos, sistemas de control y la función de auditoría.
ISO / IEC 27014 Tecnología de la información - Técnicas
de seguridad - Políticas de seguridad de la información
(PROYECTO) La publicación de esta norma es posible
para finales de este año.
14. La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28.
Un documento electrónico puede ser fijo e inmodificable, o puede
aprovechar su entorno de computador para permitir modificaciones tanto
en la forma como en el contenido. Un documento electrónico puede tener
o no, una forma equivalente en papel o en otro medio
Documentos electrónicos- Norma NTC 4490
Los documentos en soporte electrónico, que no sean en línea, reciben
prácticamente el mismo tratamiento que los documentos en soporte
impreso (siempre que se especifique el tipo de soporte).
La NTC 2676 fue creada por el consejo Directivo el 1990-02-07
Esta norma se aplica a los cartuchos de disco flexible de 90 mm (3,5
pulgadas, se usa en frecuencia modulada modificada de 7 958 ftprad
para el registro de las 80 pistas de cada cara.
Bueno esto es algo retro, pues hace referencia a lo que llamamos
diskettes
15. NORMA INTERNACIONAL
ORGANIZACIÓN INTERNACIONAL DE
NORMALIZACIÓN
ISO 690 12ª ed. 1987
Esta Norma Internacional está destinada a los autores y
a los editores para la confección de listas de referencias
bibliográficas para ser incluidas en una bibliografía y
para la formulación de citas de los
textos, correspondientes a las entradas de la bibliografía.
Ella no se aplica a las descripciones bibliográficas
exigidas por los bibliotecarios, las bibliografías, los
índices.
y su equivalente UNE 50-104-94 establecen los criterios
a seguir para la elaboración de referencias
16. ACUERDO No. 060
(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIÓN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PÚBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PÚBLICAS
La información generada o guardada en medios magnéticos, deben
seguirse las instrucciones de sus fabricantes en relación con su
preservación y debe producirse en formatos compatibles, cuidando la
posibilidad de recuperación, copiado y reproducción libre de virus
informáticos.
La manipulación, las prácticas de migración de la información y la
producción de los Backups, serán adaptadas para asegurar la
reproducción y recuperación hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabación de la información.
18. Firma Electrónica
La Ley 527 de 1999 establece en su Artículo 7. “Cuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma, en relación con un mensaje de datos, se entenderá satisfecho dicho
requerimiento si:
a) Se ha utilizado un método que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobación;
b) Que el método sea tanto confiable como apropiado para el propósito por
el cual el mensaje fue generado o comunicado…”
La Ley 527 establece en su artículo 2, literal d): Es una entidad de
certificación “ aquella persona que, autorizada conforme a la presente
ley, está facultada para emitir certificados en relación con las firmas digitales
de las personas, ofrecer o facilitar los servicios de registro y estampado
cronológico de la transmisión y recepción de mensajes de datos, así como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitales”.
En España se sancionó el Real Decreto Ley 14 sobre firma electrónica en el
año de 1995 y en Colombia se promulgó la Ley 527 de 1999
19. .
Listado de circulares externas, resoluciones, reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificación
digital, clasificados por entidad.
" Ley 270 de 1996 Ley estatutaria de la administración de justicia que
establece la necesidad de incorporar las TIC´s en la administración de
justicia.
" La Circular externa 11 de 2003. de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el envío de reportes
por los vigilados de esa entidad.
" Ley 794 de 2003. Reforma al código de procedimiento civil, en el
entendido que posibilita actos de comunicación procesal por medios
electrónicos, entre ellos: notificación electrónica; providencias
electrónicas, entre otros. Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Técnico del CENDOJ del pasado abril de 2007.
20. .
" La Circular No.643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisión de documentos de origen
notarial desde las Notarías Colombianas a las Cámaras de Comercio utilizando
firmas digitales.
" La Circular 011 de 2004, de Supersalud, que exige el uso de firmas digitales
certificadas para el envío de reportes de información financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas.
" La Circular 012 de 2004, de Supersalud, que exige el uso de firmas digitales
certificadas para el envío de reportes de información financiera y general por
parte de las ESE Empresas Sociales del Estado.
" La Circular 013 de 2004, de Supersalud, que exige el uso de firmas digitales
certificadas para el envío de reportes de información sobre IVA cedido al sector
Salud por parte de las gobernaciones, secretarias de hacienda, secretarias de
salud, productores de licores entre otros.
21. .
" La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicación entre sus vigiladas y
la superintendencia utilizando firmas digitales.
" La Circular externa 50 de 2003 Ministerio de Industria y Comercio, establece la
posibilidad del registro de importación a través de Internet (VUCE Ventanilla
única de Comercio Exterior). Este trámite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el trámite que se piensa racionalizar
por este medio.
" Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administración pública por medios electrónicos tengan en cuenta y presenten los
principios de autenticidad, integridad y disponibilidad en la utilización de los
medios tecnológicos por parte de la Administración Pública, tales como: Derecho
de Turno, Factura electrónica, Racionalización de la conservación de los libros
del Comerciante, Solicitud oficiosa por parte de las entidades públicas, entre
otros.
22. .
" Circular de Supersociedades: Dirigida a todos las sociedades mercantiles
vigiladas y controladas por la superintendencia para el envío de
información financiera y contable a través del sistema SIREM el Sistema
de Información y Riesgo Empresarial un sistema vía Web que permite
entregar todos los reportes e informes por esta vía con el uso de
certificados digitales.
En la actualidad ya más de 145 entidades del estado firman las
transacciones del presupuesto general de la nación.
" Ley 1150 de 2007 Creación del Sistema Electrónico de Contratación
Pública SECOP -, en el que se establece la posibilidad de establecer un
sistema de gestión contractual por medios electrónicos, donde
nuevamente será importante garantizar los atributos de seguridad
jurídica: Autenticidad, Integridad y No repudio.
23.
24. Custodia
La Ley 527 de 1999 establece en su artículo 8: “Cuando cualquier
norma requiera que la información sea presentada y conservada en su
forma original, ese requisito quedará satisfecho con un mensaje de
datos, si :
a) Existe alguna garantía confiable de que se ha conservado la
integridad de la información, a partir del momento en que se generó por
primera vez en su forma definitiva, como mensaje de datos o en alguna
otra forma.
b) De requerirse que la información sea presentada, si dicha
información puede ser mostrada a la persona que se deba presentar…”
El artículo 26 de la Constitución Política de Colombia establece que
las autoridades competentes inspeccionarán y vigilarán el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social.
El artículo 13 preceptúa que en los casos de construcción de edificios
públicos, adecuación de espacios, adquisición o arriendo, deberán
tenerse en cuenta las especificaciones técnicas existentes sobre áreas
25. El artículo 14 establece los principios relacionados con la
propiedad, manejo y aprovechamiento de los archivos
públicos, consagrando en el parágrafo 1: "La administración pública
podrá contratar con personas naturales o jurídicas los servicios de
depósito, custodia, organización, reprografía y conservación de
documentos de archivo“
Mobiliario para documentos de gran formato y en otros
soportes:
El mobiliario utilizado debe contar con las características de
resistencia, solidez
estructural, recubrimientos, aislamiento, seguridad y distribución
consignadas en este acuerdo en el apartado referido a Estantería.
26. Conservación de documentos
Articulo 46. Conservación de documentos. Los documentos de la
administración pública deberán implementar un sistema integrado de
conservación en cada una de las fases del ciclo vital de los documentos.
Articulo 47. Calidad de los soportes, los documentos de archivo, sean
originales o copias, deberán elaborarse en soportes de comprobada
durabilidad y calidad, de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nación.
Parágrafo. Los documentos de archivo de conservación permanente podrán
ser copiados en nuevos soportes, en tal caso deberán preverse un programa
de transferencia de información para garantizar la preservación y
conservación de la misma.
Articulo 48. Conservación de documentos en nuevos soportes, El archivo
general de la nación dará pautas y normas técnicas generales sobre
conservación de archivos, incluyendo lo relativo a los documentos en
nuevos soportes.
Articulo 49. Reproducción de documentos. El parágrafo del artículo 2 de la
27.
28. Digitalización
A continuación se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalización de los documentos.
Ley 6 de 1992, ARTÍCULO 74: VALOR PROBATORIO DE LA
IMPRESIÓN DE IMÁGENES ÓPTICAS NO MODIFICABLES.
Adicionase el Estatuto Tributario con el siguiente artículo:
"Artículo 771-1. Valor probatorio de la impresión de imágenes ópticas
no modificables. La reproducción impresa de imágenes ópticas no
modificables, efectuadas por la Unidad Administrativa Especial
Dirección de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra, corresponde a una
de las clases de documentos señalados en el Artículo 251 del Código
de Procedimiento Civil, con su correspondiente valor probatorio“.
Decreto 2620 de 1993, por el cual se reglamenta el procedimiento
para la utilización de medios técnicos adecuados para conservar los
archivos de los comerciantes. Considerando entre otros, lo expresado
por el artículo 48 del código de comercio decreta:
29. “Artículo 1º Todo comerciante podrá conservar sus archivos utilizando
cualquier medio técnico adecuado que garantice la reproducción exacta de
documentos, tales como la microfilmación, la micrografía y los discos ópticos
entre otros.”
Decreto 2649 de 1993,
“ARTICULO 112. CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIÓN.
......
Debe crearse un fondo para atender los gastos de
conservación, reproducción, guarda y destrucción de los libros y papeles del
ente económico.”
“Artículo 134. CONSERVACIÓN Y DESTRUCCIÓN DE LOS LIBROS. Los
entes económicos deben conservar debidamente ordenados los libros de
contabilidad, de actas, de registro de aportes, los comprobantes de las
cuentas, los soportes de contabilidad y la correspondencia relacionada con sus
operaciones.
Salvo lo dispuesto en normas especiales, los documentos que deben
conservarse pueden destruirse después de veinte (20) años contados desde el
cierre de aquéllos o la fecha del último asiento, documento o comprobante. No
30. Tratándose de comerciantes, para diligenciar el acta de destrucción de los
libros y papeles de que trata el artículo 60 del Código de Comercio, debe
acreditarse ante la cámara de comercio, por cualquier medio de prueba, la
exactitud de la reproducción de las copias de los libros y papeles destruidos.”
(S.N.)
Ley 527 de 1999, que define y reglamenta el acceso y uso de los mensajes
de datos, del comercio electrónico y de las firmas digitales, en su artículo 12
establece que los libros y papeles del comerciante podrán ser conservados
en cualquier medio técnico que garantice su reproducción exacta.
Decreto 2150 de 1995, suprime autenticación de documentos originales y el
uso de sellos; prohíbe exigir copias o fotocopias de documentos que la
entidad tenga en su poder; prohíbe copiar o retirar documentos de los
archivos de las entidades públicas; autoriza el uso de sistemas electrónicos
de archivos y transmisión de datos; prohíbe limitar el uso de las tecnologías
de archivo documental por parte de los particulares, entre otros.
Norma ISO-19005 de 2005, basado en el estándar PDF 1.4 (PDF/A-1),
permite a las organizaciones archivar documentos electrónicamente de
manera que se asegure la preservación de su contenido, aspecto visual y
apariencia sobre un extenso periodo de tiempo.
También permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro, independiente de las
31. Ahora Vamos a JUGAR!!!
Bien vamos a buscar en la imagen unas
pistas “Estas pistas están en la esquina
inferior izquierda.
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse. Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones.
32. 1. Si quieres volver a ver tus viejos videos, a donde tienes que llamar?
2. Este par se lamentan por no tener sus archivos digitalizados. Y ahora el
viento se lo llevo
3. SI quieres enviar un certificado digital, a este lugar deberás asistir
4. Genio trabajando tras la ventana.
5. Hey!! El jamaiquino es pirata
6. Un camión gringo contra la ley sopa
7. Este policía protege los derechos de autor
8. En este carro llevan los documentos en custodia
9. El presentador lleva la mascara de V. que simboliza al grupo de hackers
que atacan las redes gubernamentales.
10. No se que hace pero el depredador practica deporte extremo.
11. Tras la cortina de humo, un ladrón de información se roba los Discos
Duros.
12. Ganador del premio Oscar por su mas reciente película, todos la vimos
en versión pirata alguna vez
13. Es esto real? Es un pájaro, o un avión? NO! Es una impresora JET laser
14. Mickey o Matrix?
15. No a la ley sopa
16. Si quieres tener un control de calidad, aquí tendrás que ir.
17. Las tablas de surf tiene un zorro.
33.
34. Migración
”Refresco”: Renovación o cambio del soporte. Copia periódica de
cadenas de bits de un medio a otro. No hay cambio de contenido ni de
formato.
Migración: Transferencia periódica de una configuración de
hardware/software a otra o de una generación tecnológica obsoleta a
otra actual-
Emulación: Se usa software para permitir que nuevas plataformas
tecnológicas imiten el comportamiento de las plataformas más viejas.
Preservación vs. Derechos
El refresco, la migración y la emulación implican copias (de
reproducción).
La migración supone modificación de la presentación de los contenidos
(de transformación) y también puede afectar a la integridad (moral).
Difusión de copias a otras instituciones para protegerlas de la pérdida
(de distribución).
El acceso a las copias de preservación afecta al Dº de comunicación
pública.
35. En consecuencia...
• Las actividades de preservación sólo pueden
hacerse sin infringir la ley si:
• a) La obra no tiene derecho de autor-
• b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso.
• c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor.
36. Privilegios de las bibliotecas
Afecta a las bibliotecas é instituciones similares
accesibles al público.
Permite la reproducción, distribución y comunicación
pública de las obras por razones de
investigación, preservación, estudio privado... bajo
ciertas condiciones.
Declaración de la IFLA (enero 2005):
Por razones de preservación la ley debe permitir que
se conviertan materiales a formato digital y su
migración a otros formatos.
Los contratos no deben restringir ni invalidar los
límites.
Las medidas tecnológicas pueden eludirse para usos
37. Directiva Unión Europea 2001
Derecho de reproducción (artículo 5.2.c)
Permite reproducciones efectuadas por bibliotecas
accesibles al público, ya sean públicas o privadas
No hace referencia al propósito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicación pública (art. 5.3.n)
Comunicación o puesta a disposición del público de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigación o estudio personal
A través de terminales situados en sus instalaciones
No exige remuneración a los titulares de los
derechos
39. Copyright
Ley 23 de 1982
Derecho de autor
Artículo 1.- Los autores de obras literarias, científicas y artísticas
gozarán de protección para sus obras en la forma prescrita por la
presente ley y, en cuanto fuere compatible con ella, por el derecho
común. También protege esta ley a los intérpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusión, en sus
derechos conexos a los del autor.
Según el Convenio de Berna no es necesario declarar una obra o
indicar que está protegida para gozar de derechos de autor en los
países signatarios del Convenio ya que "la propiedad Intelectual de una
obra literaria, artística, o científica corresponde al autor por el solo
hecho de su creación" y "son objeto de propiedad intelectual todas las
creaciones originales literarias, artísticas o científicas expresadas por
cualquier medio o soporte, tangible, o intangible, actualmente conocido
o que se invente en el futuro…”.
40. Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales.
En Marzo del 2002 entró en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretación
o Ejecución y Fonogramas (WPPT).
Ambos "Tratados de Internet" (como se les conoce) fueron
pautados en 1996 por la Organización Mundial de la Propiedad
Intelectual (OMPI – w.wipo.org ). Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital. Tomó un total de 6 años (1996 - 2002) conseguir la
ratificación de estos nuevos tratados por parte de 30
países, mínimo exigido por Naciones Unidas para su aplicación.
41. Copyright
¿Qué es la ley SOPA?
El proyecto de ley tiene repercusiones gravísimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales, obtener órdenes
judiciales contra aquellas webs o servicios que permitan ó faciliten
supuesto, el infringimiento de los derechos de autor, que incluyen:
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestión, incluyendo hosting, e inclusive a nivel DNS (aunque esto ha
sido puesto a discusión).
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio.
Servicios de publicidad deben bloquear la web o servicio. Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse.
Se eliminar enlaces a la web o servicio denunciado.
42. ¿Qué diablos es la ley S.O.P.A.? : Entrevista con León Felipe Sánchez
http://www.youtube.com/watch?v=jdZijgtDjIk
43. Seguridad Informática
La seguridad informática es
una disciplina que se
encarga de proteger la
integridad y la privacidad de
la información almacenada
en un sistema informático.
podemos apoyarnos de los
sistemas lógicos
“Programas Software” Pero
esto no quiere decir que
exista una técnica, para
evitar las violaciones a los
sistemas.
44. ¿Quienes se interesan en acceder, robar o
manipular la información?
Un hacker es cualquier
persona con amplios
conocimientos en
tecnología, bien puede ser
informática, electrónica o
comunicaciones, mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programación y
sistemas complejos; para
acceder a cualquier tipo de
"información segura".
45. Un cracker, es aquella
persona con comportamiento
compulsivo, que alardea de su
capacidad para reventar
sistemas electrónicos e
informáticos. Un cracker es un
hábil conocedor de
programación de Software y
Hardware; diseña y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teléfono, el correo
electrónico o el control de otros
computadores remotos.
46. Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formación y sus
conocimientos le impiden
realizar este sueño. Su
trabajo se reduce a
ejecutar programas
creados por otros, a
bajar, en forma
indiscriminada, cualquier
tipo de programa
publicado en la red.
47. Un phreaker se caracterizan
por poseer vastos
conocimientos en el área de
telefonía terrestre y
móvil, incluso más que los
propios técnicos de las
compañías telefónicas;
recientemente con el auge de
los teléfonos móviles, han
tenido que entrar también en el
mundo de la informática y del
procesamiento de datos.
48. Un newbie o "novato de
red" es un individuo que
sin proponérselo tropieza
con una página de
hacking y descubre que
en ella existen áreas de
descarga de buenos
programas de
hackeo, baja todo lo que
puede y empieza a
trabajar con ellos.
49. Un script kiddie o skid
kiddie, es un simple usuario
de Internet, sin
conocimientos sobre hackeo
o crackeo que, aunque
aficionado a estos tema, no
los conoce en profundidad
limitándose a recopilar
información de la red y a
buscar programas que
luego ejecuta, infectando en
algunos casos de virus a
sus propios equipos.
51. Sin embargo podemos afirmar que no existe alguna técnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad.
Aunque podemos minimizar la violación al sistema
informático ya que puede ser protegido desde un punto de
vista lógico (con el desarrollo de software) o físico (vinculado
al mantenimiento eléctrico). Un sistema seguro debe
ser íntegro, confidencial (los datos tienen que ser legibles
únicamente para los usuarios autorizados), irrefutable (el
usuario no debe poder negar las acciones que realizó) y
tener buena disponibilidad (debe ser estable).
Aun así la mayor recomendación es la capacitación de los
usuarios. Una persona que conoce cómo protegerse de las
amenazas sabrá utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes.
52. Objetivos de la seguridad informática
La seguridad informática pretende proteger los activos informáticos,
entre los que se encuentran:
• La información en la actualidad es el centro de la toma en grandes
decisiones dentro de una organización. Por ello la seguridad
informática debe ser administrada por los administradores y
LA INFORMACIÓN supervisores, evitando que usuarios externos y no autorizados
CONTENIDA
puedan acceder a ella sin autorización.
• Una parte fundamental para el almacenamiento y gestión de la
información y para el funcionamiento mismo de la organización. velar
que los equipos funcionen adecuadamente y prever en caso de
LA
INFRAESTRUCTURA
falla, robos, incendios, boicot, fallas en el suministro eléctrico y
COMPUTACIONAL cualquier otro factor.
• Son las personas que utilizan la estructura tecnológica y que
gestionan la información. La seguridad informática debe establecer
normas que minimicen los riesgos a la información. Estas normas
incluyen restricciones a ciertos
EL USUARIO lugares, autorizaciones, denegaciones, protocolos y lo necesario que
permita un buen nivel de seguridad .
53. LAS AMENAZAS
Una vez que la programación y el funcionamiento de un dispositivo
de almacenamiento (o transmisión) de la información se consideran
seguras, todavía deben ser tenidos en cuenta las circunstancias "no
informáticas" que pueden afectar a los datos, las cuales son a
menudo imprevisibles o inevitables, de modo que la única
protección posible es la redundancia (en el caso de los datos) y la
descentralización -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
El usuario: causa del mayor problema ligado a la seguridad de
un sistema informático (porque no le importa, no se da cuenta o a
propósito).
54. Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema. Es instalado (por
inatención o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden ser
un virus informático, un gusano informático, un troyano, una bomba
lógica o un programa espía o Spyware.
Un intruso: persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro: (robo, incendio, inundación): una mala
manipulación o una malintención derivan a la pérdida del material o
de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informática.
55. La seguridad jurídica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o réplica, quedando incólume el Elemento Material
Probatorio, esto es, no se modifica o altera la información, por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido. El único inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son más grandes, la 11 copia bit
a bit puede tener cierto porcentaje mínimo error en cuanto a la
verificación de inalterabilidad de la información. Es por esta razón que
existe otra herramienta, los algoritmos, que no tienen la misma finalidad
de la copia bit a bit, pues busca conservar la cadena de custodia, pero
que igual otra de sus finalidades va encaminada a la verificación de no
adulterabilidad de la información dada en cadena de custodia; su fin
mediato no es buscar que la información no haya sido adulterada, sino
conservar y evitar que se rompa la cadena de custodia, pero para lograr
esto necesariamente se tiene que pasar por la verificación de veracidad
de los datos.
56. LOS DELITOS INFORMÁTICOS
Colombia no ha sido un país ajeno a los cambios tecnológicos, y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulación normativa, sino que
también cuenta con equipos de respuesta de seguridad de
cómputo, los cuales se encargan de la investigación de delitos en la
red o de cualquier anomalía que al interior de la misma se dé y sea
debidamente reportada, estas investigación que hace este grupo no
son automáticas, debe mediar entre el inicio de la investigación y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado.
El mayor Fredy Bautista, jefe del grupo de delitos informáticos de la
Dirección de la Policía Judicial de Colombia, señala que “muchas
de las conductas realizadas en la Web no son investigadas porque
la mayoría de empresas no denuncian sus casos, pues temen
perder credibilidad, o sufrir consecuencias de tipo económicas u
otras similares”.
57. LEY 1273 DE 2009
La Ley 1273 de 2009 creó nuevos tipos penales
relacionados con delitos informáticos y la protección de la
información y de los datos con penas de prisión de hasta
120 meses y multas de hasta 1500 salarios mínimos
legales mensuales vigentes.
A partir del 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley 1273 “Por medio
del cual se modifica el Código Penal, se crea un nuevo
bien jurídico tutelado – denominado “De la Protección de
la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de
la información y las comunicaciones, entre otras
disposiciones”.
58. La ISO/IEC 17799 Código de buenas prácticas para la Gestión de la
Seguridad de la Información considera la organización como una totalidad y
tiene en consideración todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse. Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organización:
•Política de seguridad
•Aspectos organizativos para la seguridad
•Clasificación y control de activos
•Seguridad del personal
•Seguridad física y del entorno
•Gestión de comunicaciones y operaciones
•Control de accesos
•Desarrollo y mantenimiento de sistemas
•Gestión de continuidad del negocio
•Conformidad legal
59. Hola compañeros y tutor.
Bien a continuación vamos a realizar
unos pequeños ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia.
El contexto de este trabajo se
desarrolla en el marco legal
60. Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologías y lógicas de la comunicación ofrecen múltiples
posibilidades de acceso a la información, pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condición de receptores de
información para convertirse en productores de contenidos y en creadores
culturales.
Ante riesgos como la homogenización cultural, la hegemonía de algunos
países y empresas en el flujo de información, o los nuevos delitos y
peligros que surgen en la red.
¿Se debe regular el flujo de información?
¿Promover ciertos contenidos y vetar otros?
¿Una regulación se debe dejar en manos del mercado o al criterio de los
ciudadanos?
61. Pregunta grupo 2 CONSERVACIÓN
Los documentos digitales no solo se degradan física si no lógicamente.
Por un lado los soportes magnéticos necesitan de una continua actualización y
las condiciones medio ambientales que ayudan al deterioro.
¿Que condiciones ambientales se necesitan para la preservación de los
soportes.?
¿Y cuales son los formatos que comúnmente usamos, y puede ayudar que
muchos documentos con el tiempo no se pierdan?.
http://www.gedsa.es/gedsa_files_/conservacion.pdf
62. Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico.
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico. “CERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCAL”
Ingresar a la pagina de la contraloría general de la nación
http://200.93.128.206/siborinternet/index.asp
Dirigirse a la pestaña de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula.
Aceptar la descarga de un PDF.
Realizar un ejemplo básico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 código penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad.
http://www.notinet.com.co/serverfiles/servicios/archivos/codigos/penal/192-
197.htm
¿Que beneficios obtenemos con este certificado?
¿Ante que organismos lo podemos presentar?
63. Pregunta grupo 4 DIGITALIZACIÓN
Algunas de las funciones del profesional en ciencias de la información e s
proteger preservar, divulgar y dar un acceso al publico la información
contenida en los documentos electrónicos. Pero aquí tenemos un problema
con la duplicación de material, donde se generan dos preguntas:
Para cada uno de ustedes que tiene que predominar; los derechos de
autor, la libre expresión ó la piratería y duplicidad de material.
Las bibliotecas en la actualidad gozan de este beneficio?
Les recomendamos este enlace.
http://www.mcu.es/bibliotecas/docs/MC/2010/CongresoBP/MR1JuanCarlosF
ernandezMolina.pdf
64. Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentación.
Según el ciclo de desde la creación hasta la eliminación de documentos
¿que leyes normas, estatutos, acuerdos, NTC é ISO “Tanto nacional como a
nivel internacional” debemos aplicar nosotros como profesionales de la
información?
¿Que ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera?
65. Gracias a todos por llegas hasta aquí!!!
Comprendemos la extensión de la
presentación, Pero esperamos que los
aporte de nuestro grupo sea de vital interés
y aplicación para nuestra vida profesional.
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion.
66. WEB GRAFÍA
Certicamara
Marco legal, Para firmas digitales; 2009
Disponible en: http://web.certicamara.com/juridica_normatividad.aspx
Recuperado
La norma ISO-
Lopez T. Alberto
Gobierno de España, Ministerio de ciencia e información
Guia de usuario en aplicaciones de Administración Electrónica Edición primera, año 2009
Disponible en: http://www.isciii.es/ISCIII/es/contenidos/fd-publicaciones-isciii/fd-documentos/Guia_eAdmin.pdf
Recuperado
Eudeka – Tecnología de información y comunicaciones para enseñanza básica y media.
Como citar documentos electrónicos ISO 690-2
Disponible en: http://biblioteca.ucv.cl/herramientas/citaselectronicas/iso690-2/iso690-2.html
Recuperado
Colombia - Ministerio de cultura
Disponible en: http://www.mincultura.gov.co/?idcategoria=36189
Recuperado
NTC 5613 Referencias Bibliograficas, Contenido estructural
http://www.icdp.org.co/esp/descargas/Norma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1].pdf
Normas ISO para publicaciones periodicas y cientificas _1997,_47(2)_169-193
http://bvs.sld.cu/revistas/aci/vol4_3_96/aci06396.htm
NORMA INTERNACIONAL ISO-690 Referencias bibliográficas
http://biblioteca.ucv.cl/herramientas/citasbibliograficas/iso690/iso690.htm
NTC 4490 Referencia documentales para fuentes de información
http://www.unicatolica.edu.co/web/documentos_pdf/Investigacion/NormasIcontec/4490.pdf
NTC 2676 Elementos para informática
http://usuarios.multimania.es/dainkros2/Uniquindio/Semestre2/GesDocI/CC2/DFMR/NTC%202676.pdf
La preservación digital y la legislación del derecho de autor
http://www.um.es/biblioteca/Workshop/ponencias/dia20-II/Fern%E1ndez%20Molina%20-%20La%20preservaci%F3n%20digital.pdf
Propuesta general, administración y custodia de copias de seguridad en los archivos universitarios
http://www.fder.edu.uy/contenido/archivo-historico/ponencias/co-sierra-celis.pdf
La informática forense como herramienta para la aplicación de la prueba electrónica
http://bdigital.ces.edu.co/ojs/index.php/derecho/article/view/1289/807
ISO/IEC 17799:2000
http://www.virusprot.com/Art41.htm