SlideShare una empresa de Scribd logo
1 de 66
Eje Temático 6



                                   Luis Alejandro Guzmán
                                    Alberto Gaviria Davila
                                    Yamile Rios Corredor
                                Miguel Augusto Lopez Cardona
                                 Fernando Enrique Cano Ruiz




                                         Presentado a:

                                      Jorge Mario Zuluaga

Ingeniero de sistemas y tutor en Ciencias de la información y la documentación, bibliotecología y
                                          archivística.


                                            Tutor
                            Gestión de Documentos Electrónicos G1
                                        UNIQUINDÍO




            Ciencia de la información, documentación, bibliotecología y archivística
                                           Bogotá
                                            2012
Buen día, tarde, noche ó madrugada para todos.

Esta presentación tiene un tiempo estimado de una hora de
lectura. Debido a que son normas es casi imposible resumirlas.
Además de ello encontraran un ejercicio para desarrollar en línea.
Unos video de YouTube é imágenes para apoyar la presentación.
Se aclara que los videos son opcionales es un apoyo a la
presentación.

 A continuación presentaremos unas pautas claves para la
realización de este foro, esperamos que sean comprendidas y
acatadas por todos.

La idea de esto es tener un foro limpio y organizado. Ya que este
foro tendrá muchas ideas, y no se quiere que queden sueltas, si
no que se comprenda de acuerdo a un hilo conductor.
NORMAS DEL FORO
   El grupo 6 publicara en la
   "ENTRADA PRINCIPAL"             la
   "PREGUNTA" referente a este
   foro. Si usted quiere responder a
   una de esas preguntas, Dara
   RESPONDER desde donde se
   formula la pregunta, si van a
   "COMENTAR" a algún compañero
   harán la respuesta desde el
   recuadro del compañero.

   Este es un ejemplo básico de
   cómo se vería la organización de
   preguntas,     respuestas      y
   comentarios.
•Se usaran colores distintivos.
•Los participantes en general usaran color negro, y resaltaran palabras o
frases claves con rojo.
•Tutor se identificara con elcolor verde.
•Nosotros los participantes con color azul.
•Si el comentario es de lectura extensa, no copiar y pegar en el foro,
realizar un análisis de introducción, y exponer… lo demás en un archivo
adjunto.
Cualquier participante puede crear una pregunta.
•Si la pregunta es llevada con un hilo conductor de acuerdo al
comentario puede hacerlo desde donde se origina dicha inquietud, Si la
pregunta es fuera del hilo conductor realizarlo desde la ENTRADA
PRINCIPAL. “Observar en el cuadro de participación del foro”
•Por favor no comentar con solo si estoy de acuerdo ó no estoy de
acuerdo, pedimos argumentar la respuesta.
Finalmente agradecemos a todos nuestros compañeros por hacer parte
de esta exposición donde el grupo 6 espera aportar nuevos
conocimientos.
CONTENIDO
Introducción
Términos que usaremos en la presentación
¿Qué es documento electrónico?
Reseña en Colombia
Legislación colombiana sobre documentos
electrónicos
NTC sobre documentación electrónica
Firma electrónica
Custodia
Almacenamientos de documentos electrónicos
Derechos de autor “copyright”
Digitalización
Migración
Privilegios en las bibliotecas
Seguridad informática
Objetivos de la seguridad informática
Delitos informáticos
Web grafía
Introducción
Este trabajo se desarrolla sobre los documentos electrónicos con énfasis
en la legislación colombiana y seguridad informática.

En la actualidad, él que pueda leer esta presentación, tiene una identidad
en un mundo sub real con información personal, nuestra vida se refleja
en este ciber mundo. Bien dicen que el 80% de las empresas buscan en
las redes sociales a sus futuros empleados, como parte de la evaluación
de ingreso.

Cada día en nuestro mundo virtual, plasmamos nuestras
ideas, conocimientos, investigaciones, trabajos, ensayos, música, libros…
Que para muchos es una forma de ingreso a un trabajo, vemos hoy como
las políticas del copyright o la ley Lleras que es el derecho que tiene
cada persona para que sus ideas, y trabajo sean de autoría propia y
legal, que la pueden vender o arrendar.

Nuestra autoría      y conocimiento plasmado en este documento ó
sencillamente     la    información    personal,    no     debe    ser
violada, adulterada, robada por terceros para transgredir daño. Y para
ello existen normas leyes, ó decretos para salvaguardar nuestros
Términos     que                         usaremos                    en           la
presentación
Archivo electrónico: Conjunto de documentos electrónicos producidos y tratados
conforme a los principios y procesos archivísticos.

Archivo general de la nación: Establecimiento público encargado de
formular, orientar y controlar la política archivística nacional. Dirige y coordina el
Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio
documental de la nación y de la conservación y la difusión del acervo documental que
lo integra y del que se le confía en custodia.

Conservación preventiva de documentos: Conjunto de estrategias y medidas de
orden técnico, político y administrativo orientadas a evitar o reducir el riesgo de
deterioro de los documentos de archivo, preservando su integridad y estabilidad.

Copia: Reproducción exacta de un documento.

Copia autenticada: Reproducción de un documento, expedida y autorizada por el
funcionario competente y que tendrá el mismo valor probatorio del original. Copia de
seguridad: Copia de un documento realizada para conservar la información contenida
en el original en caso de pérdida o destrucción del mismo.

Custodia de documentos: Guarda o tenencia de documentos por parte de una
Términos que usaremos en la presentación
Depuración: Operación, dada en la fase de organización de documentos, por
la cual se retiran aquellos que no tienen valores primarios ni secundarios, para
su posterior eliminación.

Deterioro: Alteración o degradación de las propiedades físicas, químicas y/o
mecánicas de un material, causada por envejecimiento natural u otros factores.
Digitalización: Técnica que permite la reproducción de información que se
encuentra        guardada        de       manera         analógica      (Soportes:
papel, video, casettes, cinta, película, microfilm y otros) en una que sólo puede
leerse o interpretarse por computador.

Documento electrónico de archivo: Registro de la información
generada, recibida, almacenada, y comunicada por medios electrónicos, que
permanece en estos medios durante su ciclo vital; es producida por una
persona o entidad en razón de sus actividades y debe ser tratada conforme a
los principios y procesos archivísticos.

Documento histórico: Documento único que por su significado jurídico o
autográfico o por sus rasgos externos y su valor permanente para la dirección
del Estado, la soberanía nacional, las relaciones internacionales o las
actividades científicas, tecnológicas y culturales, se convierte en parte del
Términos que usaremos en la
presentación
Documento original: Fuente primaria de información con todos los rasgos
y características que permiten garantizar su autenticidad e integridad.

Microfilmación: Técnica que permite registrar fotográficamente
documentos como pequeñas imágenes en película de alta resolución.

Algoritmo: De acuerdo al diccionario de la Real Academia de la Lengua
Española, es un “Conjunto ordenado y finito de operaciones que permite
hallar la solución de un problema”, en otras palabras es un conjunto de
pasos que si se sigue en un orden especifico permite alcanzar un resultado.
Todos los programas de computadores son algoritmos programados en los
computadores, que se encargan de ir y buscar donde está almacenado el
programa, cargarlo al encontrarlo y mostrárselo al usuario.
Reseña en Colombia
Los medios informáticos son verdaderos documentos ya
poseen corpus y docet. El corpus comprende la grafía
y el soporte material. El docet está integrado por la
intencionalidad y la expresividad del lenguaje. Si un
medio electrónico posee estos elementos se puede
considerar documento en un proceso”. (Bergel, Salvador.
Informática y responsabilidad civil. Informática y Derecho, vol.2, pag.213 y sgts.
Buenos Aires, 1988).

Colombia no ha sido un país ajeno a esta
implementación de mecanismos tecnológicos, por el
contrario desde 1982 ha tratado de regular el tema. Por
tanto se expidió el decreto 2328 “por medio del cual se
dictan normas sobre el servicio de transmisión o
recepción de información codificada (datos) entre
equipos informáticos, es      decir, computadoras y-o
El Gobierno Nacional ha diseñado la Agenda de
Conectividad, como una política de Estado, que busca
masificar el uso de las tecnologías de la información en
Colombia y con ello aumentar la competitividad del
sector productivo, modernizar las instituciones públicas
y socializar el acceso a la información, dándole
carácter legal mediante la Directiva Presidencial No. 02
del 2000.

Circular interna n° 002 6_mar_2012
Las entidades publicas y privadas que cumplen
funciones públicas, pueden adelantar el proceso de
desarrollo y/o selección de un SGDEA, teniendo en
cuenta los requerimientos particulares de cada entidad
y las normas NTC ISO15489-1 y el modelo de
requerimientos para la gestión de Documentos
X509 es un estándar (PKI). Especifica, entre        Guid Es un único número de 128-bit identificar un componente en
otras cosas, formatos estándar para certificados    particular, la aplicación, archivo, la entrada de la base de datos, y / o
de claves públicas y un algoritmo de validación     usuario.
de la ruta de certificación
ISO 12033 Dirección de documento - Dirección para
selección de métodos de compresión de imagen de                     ISO 15801 Imagen electrónica. Información almacenada
documento                                                           electrónicamente. Recomendaciones sobre veracidad y
RFC 2821 Protocolo SMTP (Protocolo                                  fiabilidad.
simple de transferencia de correo)
2822, TIFF Formato de fichero para
imágenes permite almacenar más de
                                                                               X509 es un estándar (PKI). Especifica, entre
una imagen en el mismo archivo
                                                                               otras cosas, formatos estándar para certificados
JPEG Uno de los formatos más
                                                                               de claves públicas y un algoritmo de validación
populares para guardar nuestras
                                                                               de la ruta de certificación
imágenes digitales
PDF formato es de tipo                                                              ISO / TR 18492:2005 proporciona una guía
compuesto (imagen                                                                   práctica metodológica para la conservación
vectorial, mapa de bits y texto).                                                   a largo plazo y la recuperación de la
                                                                                    auténtica información electrónica basada en
                                                                                    documentos, cuando el período de
                                                                                    retención supera la vida útil de la
Iso 15489                                                                           tecnología(hardware y software) que se
Esta norma centra todos los                                                         utiliza para crear y mantener la información.
procesos para la gestión de
documentos estableciendo
normas básicas para las
buenas practicas


                                                                                            XML o Lenguaje Extensible de
                                                                                            "Etiquetado", eXtensible Markup
                                                                                            Language. Este metalenguaje
ISO 12037                                                                                   proporciona una forma de aplicar
Imágenes Electrónicas:                                                                      etiquetas para describir las partes
Recomendaciones para la                                                                     que componen un
eliminación de la información                                                               documento, permitiendo además
registrada en el texto que una                                                              el intercambio de documentos
vez que los medios ópticos                                                                  entre diferentes plataformas.




ISO 12142:2001                                                                                   Metadatos
 Imagimática electrónica - error de
Medios de comunicación que supervisa
y reportaje de técnicas para
verificación de datos almacenados
sobre discos de datos ópticos digitales



       ISO 12142 Imagimática electrónica -
       error de Medios de comunicación que
       supervisa y reportaje de técnicas para
       verificación de datos almacenados
La legislación sobre Documentos
                 Electrónicos
ISO 27014 – marco de gobernabilidad de la seguridad de
la información.
Esta norma da apoyo al aspecto de la seguridad de la
información referido al marco de gobernabilidad
corporativa. La norma ISO 27001 es un marco ideal para
la seguridad de la información ya que incluye los tres
elementos clave de la gobernabilidad: gestión de
riesgos, sistemas de control y la función de auditoría.

ISO / IEC 27014 Tecnología de la información - Técnicas
de seguridad - Políticas de seguridad de la información
(PROYECTO) La publicación de esta norma es posible
para finales de este año.
La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28.
Un documento electrónico puede ser fijo e inmodificable, o puede
aprovechar su entorno de computador para permitir modificaciones tanto
en la forma como en el contenido. Un documento electrónico puede tener
o no, una forma equivalente en papel o en otro medio

Documentos electrónicos- Norma NTC 4490
Los documentos en soporte electrónico, que no sean en línea, reciben
prácticamente el mismo tratamiento que los documentos en soporte
impreso (siempre que se especifique el tipo de soporte).

La NTC 2676 fue creada por el consejo Directivo el 1990-02-07
Esta norma se aplica a los cartuchos de disco flexible de 90 mm (3,5
pulgadas, se usa en frecuencia modulada modificada de 7 958 ftprad
para el registro de las 80 pistas de cada cara.

Bueno esto es algo retro, pues hace referencia a lo que llamamos
diskettes
NORMA INTERNACIONAL

ORGANIZACIÓN INTERNACIONAL DE
NORMALIZACIÓN

ISO 690 12ª ed. 1987

Esta Norma Internacional está destinada a los autores y
a los editores para la confección de listas de referencias
bibliográficas para ser incluidas en una bibliografía y
para      la    formulación     de     citas    de     los
textos, correspondientes a las entradas de la bibliografía.
Ella no se aplica a las descripciones bibliográficas
exigidas por los bibliotecarios, las bibliografías, los
índices.
y su equivalente UNE 50-104-94 establecen los criterios
a seguir para la elaboración de referencias
ACUERDO No. 060

(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIÓN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PÚBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PÚBLICAS


La información generada o guardada en medios magnéticos, deben
seguirse las instrucciones de sus fabricantes en relación con su
preservación y debe producirse en formatos compatibles, cuidando la
posibilidad de recuperación, copiado y reproducción libre de virus
informáticos.

La manipulación, las prácticas de migración de la información y la
producción de los Backups, serán adaptadas para asegurar la
reproducción y recuperación hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabación de la información.
Video Firma electrónica

http://www.youtube.com/watch?v=EU6vgU077xU
Firma Electrónica
La Ley 527 de 1999 establece en su Artículo 7. “Cuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma, en relación con un mensaje de datos, se entenderá satisfecho dicho
requerimiento si:
a) Se ha utilizado un método que permita identificar al iniciador de un
    mensaje de datos para indicar que el contenido cuenta con su
    aprobación;
b) Que el método sea tanto confiable como apropiado para el propósito por
    el cual el mensaje fue generado o comunicado…”
La Ley 527 establece en su artículo 2, literal d): Es una entidad de
certificación “ aquella persona que, autorizada conforme a la presente
ley, está facultada para emitir certificados en relación con las firmas digitales
de las personas, ofrecer o facilitar los servicios de registro y estampado
cronológico de la transmisión y recepción de mensajes de datos, así como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitales”.

En España se sancionó el Real Decreto Ley 14 sobre firma electrónica en el
año de 1995 y en Colombia se promulgó la Ley 527 de 1999
.


Listado de circulares externas, resoluciones, reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificación
digital, clasificados por entidad.

" Ley 270 de 1996 Ley estatutaria de la administración de justicia que
establece la necesidad de incorporar las TIC´s en la administración de
justicia.

" La Circular externa 11 de 2003. de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el envío de reportes
por los vigilados de esa entidad.

" Ley 794 de 2003. Reforma al código de procedimiento civil, en el
entendido que posibilita actos de comunicación procesal por medios
electrónicos, entre ellos: notificación electrónica; providencias
electrónicas, entre otros. Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Técnico del CENDOJ del pasado abril de 2007.
.



" La Circular No.643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisión de documentos de origen
notarial desde las Notarías Colombianas a las Cámaras de Comercio utilizando
firmas digitales.

" La Circular 011 de 2004, de Supersalud, que exige el uso de firmas digitales
certificadas para el envío de reportes de información financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas.

" La Circular 012 de 2004, de Supersalud, que exige el uso de firmas digitales
certificadas para el envío de reportes de información financiera y general por
parte de las ESE Empresas Sociales del Estado.

" La Circular 013 de 2004, de Supersalud, que exige el uso de firmas digitales
certificadas para el envío de reportes de información sobre IVA cedido al sector
Salud por parte de las gobernaciones, secretarias de hacienda, secretarias de
salud, productores de licores entre otros.
.



" La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicación entre sus vigiladas y
la superintendencia utilizando firmas digitales.

" La Circular externa 50 de 2003 Ministerio de Industria y Comercio, establece la
posibilidad del registro de importación a través de Internet (VUCE Ventanilla
única de Comercio Exterior). Este trámite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el trámite que se piensa racionalizar
por este medio.

" Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administración pública por medios electrónicos tengan en cuenta y presenten los
principios de autenticidad, integridad y disponibilidad en la utilización de los
medios tecnológicos por parte de la Administración Pública, tales como: Derecho
de Turno, Factura electrónica, Racionalización de la conservación de los libros
del Comerciante, Solicitud oficiosa por parte de las entidades públicas, entre
otros.
.




" Circular de Supersociedades: Dirigida a todos las sociedades mercantiles
vigiladas y controladas por la superintendencia para el envío de
información financiera y contable a través del sistema SIREM el Sistema
de Información y Riesgo Empresarial un sistema vía Web que permite
entregar todos los reportes e informes por esta vía con el uso de
certificados digitales.

En la actualidad ya más de 145 entidades del estado firman las
transacciones   del  presupuesto  general   de     la   nación.

" Ley 1150 de 2007 Creación del Sistema Electrónico de Contratación
Pública SECOP -, en el que se establece la posibilidad de establecer un
sistema de gestión contractual por medios electrónicos, donde
nuevamente será importante garantizar los atributos de seguridad
jurídica: Autenticidad, Integridad y No repudio.
Custodia
La Ley 527 de 1999 establece en su artículo 8: “Cuando cualquier
norma requiera que la información sea presentada y conservada en su
forma original, ese requisito quedará satisfecho con un mensaje de
datos, si :
a) Existe alguna garantía confiable de que se ha conservado la
integridad de la información, a partir del momento en que se generó por
primera vez en su forma definitiva, como mensaje de datos o en alguna
otra forma.
b) De       requerirse que la información sea presentada, si dicha
información puede ser mostrada a la persona que se deba presentar…”

El artículo 26 de la Constitución Política de Colombia establece que
las autoridades competentes inspeccionarán y vigilarán el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social.
El artículo 13 preceptúa que en los casos de construcción de edificios
públicos, adecuación de espacios, adquisición o arriendo, deberán
tenerse en cuenta las especificaciones técnicas existentes sobre áreas
El artículo 14 establece los principios relacionados con la
propiedad, manejo y aprovechamiento de los archivos
públicos, consagrando en el parágrafo 1: "La administración pública
podrá contratar con personas naturales o jurídicas los servicios de
depósito, custodia, organización, reprografía y conservación de
documentos de archivo“

Mobiliario para documentos de gran formato y en otros
soportes:

El mobiliario utilizado debe contar con las características de
resistencia, solidez
estructural, recubrimientos, aislamiento, seguridad y distribución
consignadas en este acuerdo en el apartado referido a Estantería.
Conservación de documentos
Articulo 46. Conservación de documentos. Los documentos de la
administración pública deberán implementar un sistema integrado de
conservación en cada una de las fases del ciclo vital de los documentos.

Articulo 47. Calidad de los soportes, los documentos de archivo, sean
originales o copias, deberán elaborarse en soportes de comprobada
durabilidad y calidad, de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nación.

Parágrafo. Los documentos de archivo de conservación permanente podrán
ser copiados en nuevos soportes, en tal caso deberán preverse un programa
de transferencia de información para garantizar la preservación y
conservación de la misma.

Articulo 48. Conservación de documentos en nuevos soportes, El archivo
general de la nación dará pautas y normas técnicas generales sobre
conservación de archivos, incluyendo lo relativo a los documentos en
nuevos soportes.
Articulo 49. Reproducción de documentos. El parágrafo del artículo 2 de la
Digitalización

A continuación se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalización de los documentos.

Ley 6 de 1992, ARTÍCULO 74: VALOR PROBATORIO DE LA
IMPRESIÓN DE IMÁGENES ÓPTICAS NO MODIFICABLES.
Adicionase el Estatuto Tributario con el siguiente artículo:

"Artículo 771-1. Valor probatorio de la impresión de imágenes ópticas
no modificables. La reproducción impresa de imágenes ópticas no
modificables, efectuadas por la Unidad Administrativa Especial
Dirección de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra, corresponde a una
de las clases de documentos señalados en el Artículo 251 del Código
de Procedimiento Civil, con su correspondiente valor probatorio“.
 Decreto 2620 de 1993, por el cual se reglamenta el procedimiento
para la utilización de medios técnicos adecuados para conservar los
archivos de los comerciantes. Considerando entre otros, lo expresado
por el artículo 48 del código de comercio decreta:
“Artículo 1º Todo comerciante podrá conservar sus archivos utilizando
cualquier medio técnico adecuado que garantice la reproducción exacta de
documentos, tales como la microfilmación, la micrografía y los discos ópticos
entre otros.”

Decreto 2649 de 1993,

“ARTICULO 112. CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIÓN.
                                       ......
Debe      crearse     un     fondo      para    atender    los    gastos    de
conservación, reproducción, guarda y destrucción de los libros y papeles del
ente económico.”
“Artículo 134. CONSERVACIÓN Y DESTRUCCIÓN DE LOS LIBROS. Los
entes económicos deben conservar debidamente ordenados los libros de
contabilidad, de actas, de registro de aportes, los comprobantes de las
cuentas, los soportes de contabilidad y la correspondencia relacionada con sus
operaciones.
Salvo lo dispuesto en normas especiales, los documentos que deben
conservarse pueden destruirse después de veinte (20) años contados desde el
cierre de aquéllos o la fecha del último asiento, documento o comprobante. No
Tratándose de comerciantes, para diligenciar el acta de destrucción de los
libros y papeles de que trata el artículo 60 del Código de Comercio, debe
acreditarse ante la cámara de comercio, por cualquier medio de prueba, la
exactitud de la reproducción de las copias de los libros y papeles destruidos.”
(S.N.)
Ley 527 de 1999, que define y reglamenta el acceso y uso de los mensajes
de datos, del comercio electrónico y de las firmas digitales, en su artículo 12
establece que los libros y papeles del comerciante podrán ser conservados
en cualquier medio técnico que garantice su reproducción exacta.
Decreto 2150 de 1995, suprime autenticación de documentos originales y el
uso de sellos; prohíbe exigir copias o fotocopias de documentos que la
entidad tenga en su poder; prohíbe copiar o retirar documentos de los
archivos de las entidades públicas; autoriza el uso de sistemas electrónicos
de archivos y transmisión de datos; prohíbe limitar el uso de las tecnologías
de archivo documental por parte de los particulares, entre otros.
Norma ISO-19005 de 2005, basado en el estándar PDF 1.4 (PDF/A-1),
permite a las organizaciones archivar documentos electrónicamente de
manera que se asegure la preservación de su contenido, aspecto visual y
apariencia sobre un extenso periodo de tiempo.
También permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro, independiente de las
Ahora Vamos a JUGAR!!!

Bien vamos a buscar en la imagen unas
pistas “Estas pistas están en la esquina
inferior izquierda.

Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse. Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones.
1. Si quieres volver a ver tus viejos videos, a donde tienes que llamar?
2. Este par se lamentan por no tener sus archivos digitalizados. Y ahora el
    viento se lo llevo
3. SI quieres enviar un certificado digital, a este lugar deberás asistir
4. Genio trabajando tras la ventana.
5. Hey!! El jamaiquino es pirata
6. Un camión gringo contra la ley sopa
7. Este policía protege los derechos de autor
8. En este carro llevan los documentos en custodia
9. El presentador lleva la mascara de V. que simboliza al grupo de hackers
    que atacan las redes gubernamentales.
10. No se que hace pero el depredador practica deporte extremo.
11. Tras la cortina de humo, un ladrón de información se roba los Discos
    Duros.
12. Ganador del premio Oscar por su mas reciente película, todos la vimos
    en versión pirata alguna vez
13. Es esto real? Es un pájaro, o un avión? NO! Es una impresora JET laser
14. Mickey o Matrix?
15. No a la ley sopa
16. Si quieres tener un control de calidad, aquí tendrás que ir.
17. Las tablas de surf tiene un zorro.
Migración

 ”Refresco”: Renovación o cambio del soporte. Copia periódica de
cadenas de bits de un medio a otro. No hay cambio de contenido ni de
formato.
 Migración: Transferencia periódica de una           configuración de
hardware/software a otra o de una generación tecnológica obsoleta a
otra actual-
 Emulación: Se usa software para permitir que nuevas plataformas
tecnológicas imiten el comportamiento de las plataformas más viejas.


Preservación vs. Derechos
 El refresco, la migración y la emulación          implican copias (de
reproducción).
La migración supone modificación de la presentación de los contenidos
(de transformación) y también puede afectar a la integridad (moral).
 Difusión de copias a otras instituciones para protegerlas de la pérdida
(de distribución).
 El acceso a las copias de preservación afecta al Dº de comunicación
pública.
En consecuencia...

• Las actividades de preservación sólo pueden
hacerse sin infringir la ley si:
• a) La obra no tiene derecho de autor-
• b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso.
• c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor.
Privilegios de las bibliotecas

Afecta a las bibliotecas é instituciones similares
accesibles al público.
Permite la reproducción, distribución y comunicación
pública de las obras por razones de
investigación, preservación, estudio privado... bajo
ciertas condiciones.
Declaración de la IFLA (enero 2005):
Por razones de preservación la ley debe permitir que
se conviertan materiales a formato digital y su
migración a otros formatos.
 Los contratos no deben restringir ni invalidar los
límites.
Las medidas tecnológicas pueden eludirse para usos
Directiva Unión Europea 2001
 Derecho de reproducción (artículo 5.2.c)
 Permite reproducciones efectuadas por bibliotecas
accesibles al público, ya sean públicas o privadas
 No hace referencia al propósito
 Sin beneficio comercial directo o indirecto
 No exige remunerar a los titulares de los derechos

 Derecho de comunicación pública (art. 5.3.n)
 Comunicación o puesta a disposición del público de
obras que componen sus colecciones (excepto las bajo
licencia)
 Para investigación o estudio personal
 A través de terminales situados en sus instalaciones
 No exige remuneración a los titulares de los
derechos
Digitalización del consumidor

http://www.youtube.com/watch?feature=player_detailpage&v=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor

Artículo 1.- Los autores de obras literarias, científicas y artísticas
gozarán de protección para sus obras en la forma prescrita por la
presente ley y, en cuanto fuere compatible con ella, por el derecho
común. También protege esta ley a los intérpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusión, en sus
derechos conexos a los del autor.

Según el Convenio de Berna no es necesario declarar una obra o
indicar que está protegida para gozar de derechos de autor en los
países signatarios del Convenio ya que "la propiedad Intelectual de una
obra literaria, artística, o científica corresponde al autor por el solo
hecho de su creación" y "son objeto de propiedad intelectual todas las
creaciones originales literarias, artísticas o científicas expresadas por
cualquier medio o soporte, tangible, o intangible, actualmente conocido
o que se invente en el futuro…”.
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales.
En Marzo del 2002 entró en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretación
o Ejecución y Fonogramas (WPPT).

Ambos "Tratados de Internet" (como se les conoce) fueron
pautados en 1996 por la Organización Mundial de la Propiedad
Intelectual (OMPI – w.wipo.org ). Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital. Tomó un total de 6 años (1996 - 2002) conseguir la
ratificación de estos nuevos tratados por parte de 30
países, mínimo exigido por Naciones Unidas para su aplicación.
Copyright

                    ¿Qué es la ley SOPA?
El proyecto de ley tiene repercusiones gravísimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales, obtener órdenes
judiciales contra aquellas webs o servicios que permitan ó faciliten
supuesto, el infringimiento de los derechos de autor, que incluyen:

Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestión, incluyendo hosting, e inclusive a nivel DNS (aunque esto ha
sido puesto a discusión).
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio.
Servicios de publicidad deben bloquear la web o servicio. Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse.
Se eliminar enlaces a la web o servicio denunciado.
¿Qué diablos es la ley S.O.P.A.? : Entrevista con León Felipe Sánchez

http://www.youtube.com/watch?v=jdZijgtDjIk
Seguridad Informática
 La seguridad informática es
         una disciplina que se
       encarga de proteger la
integridad y la privacidad de
  la información almacenada
  en un sistema informático.

  podemos apoyarnos de los
             sistemas lógicos
 “Programas Software” Pero
    esto no quiere decir que
    exista una técnica, para
  evitar las violaciones a los
                    sistemas.
¿Quienes se interesan en acceder, robar o
        manipular la información?
Un hacker es cualquier
persona con amplios
conocimientos en
tecnología, bien puede ser
informática, electrónica o
comunicaciones, mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programación y
sistemas complejos; para
acceder a cualquier tipo de
"información segura".
Un cracker, es aquella
   persona con comportamiento
 compulsivo, que alardea de su
        capacidad para reventar
         sistemas electrónicos e
 informáticos. Un cracker es un
              hábil conocedor de
    programación de Software y
     Hardware; diseña y fabrica
          programas de guerra y
         hardware para reventar
     software y comunicaciones
      como el teléfono, el correo
electrónico o el control de otros
         computadores remotos.
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formación y sus
conocimientos le impiden
realizar este sueño. Su
trabajo se reduce a
ejecutar programas
creados por otros, a
bajar, en forma
indiscriminada, cualquier
tipo de programa
publicado en la red.
Un phreaker se caracterizan
                por poseer vastos
    conocimientos en el área de
              telefonía terrestre y
      móvil, incluso más que los
          propios técnicos de las
          compañías telefónicas;
  recientemente con el auge de
      los teléfonos móviles, han
tenido que entrar también en el
  mundo de la informática y del
        procesamiento de datos.
Un newbie o "novato de
red" es un individuo que
sin proponérselo tropieza
con una página de
hacking y descubre que
en ella existen áreas de
descarga     de     buenos
programas               de
hackeo, baja todo lo que
puede y empieza a
trabajar con ellos.
Un script kiddie o skid
kiddie, es un simple usuario
de Internet, sin
conocimientos sobre hackeo
o crackeo que, aunque
aficionado a estos tema, no
los conoce en profundidad
limitándose a recopilar
información de la red y a
buscar programas que
luego ejecuta, infectando en
algunos casos de virus a
sus propios equipos.
seguridad Informática

http://www.youtube.com/watch?v=KiuTyXehW-8&feature=related
Sin embargo podemos afirmar que no existe alguna técnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad.

Aunque podemos minimizar la violación al sistema
informático ya que puede ser protegido desde un punto de
vista lógico (con el desarrollo de software) o físico (vinculado
al mantenimiento eléctrico). Un sistema seguro debe
ser íntegro, confidencial (los datos tienen que ser legibles
únicamente para los usuarios autorizados), irrefutable (el
usuario no debe poder negar las acciones que realizó) y
tener buena disponibilidad (debe ser estable).

Aun así la mayor recomendación es la capacitación de los
usuarios. Una persona que conoce cómo protegerse de las
amenazas sabrá utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes.
Objetivos de la seguridad informática
La seguridad informática pretende proteger los activos informáticos,
entre los que se encuentran:
                  • La información en la actualidad es el centro de la toma en grandes
                    decisiones dentro de una organización. Por ello la seguridad
                    informática debe ser administrada por los administradores y
LA INFORMACIÓN      supervisores, evitando que usuarios externos y no autorizados
   CONTENIDA
                    puedan acceder a ella sin autorización.


                  • Una parte fundamental para el almacenamiento y gestión de la
                    información y para el funcionamiento mismo de la organización. velar
                    que los equipos funcionen adecuadamente y prever en caso de
       LA
INFRAESTRUCTURA
                    falla, robos, incendios, boicot, fallas en el suministro eléctrico y
 COMPUTACIONAL      cualquier otro factor.

                  • Son las personas que utilizan la estructura tecnológica y que
                    gestionan la información. La seguridad informática debe establecer
                    normas que minimicen los riesgos a la información. Estas normas
                    incluyen              restricciones            a             ciertos
  EL USUARIO        lugares, autorizaciones, denegaciones, protocolos y lo necesario que
                    permita un buen nivel de seguridad .
LAS AMENAZAS
Una vez que la programación y el funcionamiento de un dispositivo
de almacenamiento (o transmisión) de la información se consideran
seguras, todavía deben ser tenidos en cuenta las circunstancias "no
informáticas" que pueden afectar a los datos, las cuales son a
menudo imprevisibles o inevitables, de modo que la única
protección posible es la redundancia (en el caso de los datos) y la
descentralización -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones).

Estos fenómenos pueden ser causados por:

El usuario: causa del mayor problema ligado a la seguridad de
un sistema informático (porque no le importa, no se da cuenta o a
propósito).
Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema. Es instalado (por
inatención o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden ser
un virus informático, un gusano informático, un troyano, una bomba
lógica o un programa espía o Spyware.

Un intruso: persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Un siniestro: (robo, incendio, inundación): una mala
manipulación o una malintención derivan a la pérdida del material o
de los archivos.

El personal interno de Sistemas. Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informática.
La seguridad jurídica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o réplica, quedando incólume el Elemento Material
Probatorio, esto es, no se modifica o altera la información, por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido. El único inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son más grandes, la 11 copia bit
a bit puede tener cierto porcentaje mínimo error en cuanto a la
verificación de inalterabilidad de la información. Es por esta razón que
existe otra herramienta, los algoritmos, que no tienen la misma finalidad
de la copia bit a bit, pues busca conservar la cadena de custodia, pero
que igual otra de sus finalidades va encaminada a la verificación de no
adulterabilidad de la información dada en cadena de custodia; su fin
mediato no es buscar que la información no haya sido adulterada, sino
conservar y evitar que se rompa la cadena de custodia, pero para lograr
esto necesariamente se tiene que pasar por la verificación de veracidad
de los datos.
LOS DELITOS INFORMÁTICOS
Colombia no ha sido un país ajeno a los cambios tecnológicos, y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulación normativa, sino que
también cuenta con equipos de respuesta de seguridad de
cómputo, los cuales se encargan de la investigación de delitos en la
red o de cualquier anomalía que al interior de la misma se dé y sea
debidamente reportada, estas investigación que hace este grupo no
son automáticas, debe mediar entre el inicio de la investigación y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado.

El mayor Fredy Bautista, jefe del grupo de delitos informáticos de la
Dirección de la Policía Judicial de Colombia, señala que “muchas
de las conductas realizadas en la Web no son investigadas porque
la mayoría de empresas no denuncian sus casos, pues temen
perder credibilidad, o sufrir consecuencias de tipo económicas u
otras similares”.
LEY 1273 DE 2009

La Ley 1273 de 2009 creó nuevos tipos penales
relacionados con delitos informáticos y la protección de la
información y de los datos con penas de prisión de hasta
120 meses y multas de hasta 1500 salarios mínimos
legales mensuales vigentes.

A partir del 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley 1273 “Por medio
del cual se modifica el Código Penal, se crea un nuevo
bien jurídico tutelado – denominado “De la Protección de
la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de
la información y las comunicaciones, entre otras
disposiciones”.
La ISO/IEC 17799 Código de buenas prácticas para la Gestión de la
Seguridad de la Información considera la organización como una totalidad y
tiene en consideración todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse. Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organización:

•Política de seguridad
•Aspectos organizativos para la seguridad
•Clasificación y control de activos
•Seguridad del personal
•Seguridad física y del entorno
•Gestión de comunicaciones y operaciones
•Control de accesos
•Desarrollo y mantenimiento de sistemas
•Gestión de continuidad del negocio
•Conformidad legal
Hola compañeros y tutor.

Bien a continuación vamos a realizar
unos    pequeños      ejercicios    que
concuerdan    con    las    actividades
presentadas por cada uno de los
grupos expuestos en la materia.

El contexto de este trabajo         se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologías y lógicas de la comunicación ofrecen múltiples
posibilidades de acceso a la información, pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condición de receptores de
información para convertirse en productores de contenidos y en creadores
culturales.

Ante riesgos como la homogenización cultural, la hegemonía de algunos
países y empresas en el flujo de información, o los nuevos delitos y
peligros que surgen en la red.

¿Se debe regular el flujo de información?
¿Promover ciertos contenidos y vetar otros?
¿Una regulación se debe dejar en manos del mercado o al criterio de los
ciudadanos?
Pregunta grupo 2 CONSERVACIÓN


Los documentos digitales no solo se degradan física si no lógicamente.
Por un lado los soportes magnéticos necesitan de una continua actualización y
las condiciones medio ambientales que ayudan al deterioro.

¿Que condiciones ambientales se necesitan para la preservación de los
soportes.?
¿Y cuales son los formatos que comúnmente usamos, y puede ayudar que
muchos documentos con el tiempo no se pierdan?.

http://www.gedsa.es/gedsa_files_/conservacion.pdf
Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico.

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico. “CERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCAL”
Ingresar a la pagina de la contraloría general de la nación
http://200.93.128.206/siborinternet/index.asp

Dirigirse a la pestaña de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula.
Aceptar la descarga de un PDF.

Realizar un ejemplo básico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 código penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad.
http://www.notinet.com.co/serverfiles/servicios/archivos/codigos/penal/192-
197.htm

¿Que beneficios obtenemos con este certificado?
¿Ante que organismos lo podemos presentar?
Pregunta grupo 4 DIGITALIZACIÓN

Algunas de las funciones del profesional en ciencias de la información e s
proteger preservar, divulgar y dar un acceso al publico la información
contenida en los documentos electrónicos. Pero aquí tenemos un problema
con la duplicación de material, donde se generan dos preguntas:

Para cada uno de ustedes que tiene que predominar; los derechos de
autor, la libre expresión ó la piratería y duplicidad de material.
Las bibliotecas en la actualidad gozan de este beneficio?

Les recomendamos este enlace.
http://www.mcu.es/bibliotecas/docs/MC/2010/CongresoBP/MR1JuanCarlosF
ernandezMolina.pdf
Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentación.

Según el ciclo de desde la creación hasta la eliminación de documentos
¿que leyes normas, estatutos, acuerdos, NTC é ISO “Tanto nacional como a
nivel internacional” debemos aplicar nosotros como profesionales de la
información?

¿Que ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera?
Gracias a todos por llegas hasta aquí!!!

Comprendemos la extensión de la
presentación, Pero esperamos que los
aporte de nuestro grupo sea de vital interés
y aplicación para nuestra vida profesional.


De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion.
WEB GRAFÍA
Certicamara
Marco legal, Para firmas digitales; 2009
Disponible en: http://web.certicamara.com/juridica_normatividad.aspx
Recuperado
La norma ISO-
Lopez T. Alberto
Gobierno de España, Ministerio de ciencia e información
Guia de usuario en aplicaciones de Administración Electrónica Edición primera, año 2009
Disponible en: http://www.isciii.es/ISCIII/es/contenidos/fd-publicaciones-isciii/fd-documentos/Guia_eAdmin.pdf
Recuperado
Eudeka – Tecnología de información y comunicaciones para enseñanza básica y media.
Como citar documentos electrónicos ISO 690-2
Disponible en: http://biblioteca.ucv.cl/herramientas/citaselectronicas/iso690-2/iso690-2.html
Recuperado
Colombia - Ministerio de cultura
Disponible en: http://www.mincultura.gov.co/?idcategoria=36189
Recuperado
NTC 5613 Referencias Bibliograficas, Contenido estructural
http://www.icdp.org.co/esp/descargas/Norma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1].pdf

Normas ISO para publicaciones periodicas y cientificas _1997,_47(2)_169-193
http://bvs.sld.cu/revistas/aci/vol4_3_96/aci06396.htm

NORMA INTERNACIONAL ISO-690 Referencias bibliográficas
http://biblioteca.ucv.cl/herramientas/citasbibliograficas/iso690/iso690.htm


NTC 4490 Referencia documentales para fuentes de información
http://www.unicatolica.edu.co/web/documentos_pdf/Investigacion/NormasIcontec/4490.pdf

NTC 2676 Elementos para informática
http://usuarios.multimania.es/dainkros2/Uniquindio/Semestre2/GesDocI/CC2/DFMR/NTC%202676.pdf


La preservación digital y la legislación del derecho de autor
http://www.um.es/biblioteca/Workshop/ponencias/dia20-II/Fern%E1ndez%20Molina%20-%20La%20preservaci%F3n%20digital.pdf

Propuesta general, administración y custodia de copias de seguridad en los archivos universitarios
http://www.fder.edu.uy/contenido/archivo-historico/ponencias/co-sierra-celis.pdf


La informática forense como herramienta para la aplicación de la prueba electrónica
http://bdigital.ces.edu.co/ojs/index.php/derecho/article/view/1289/807

ISO/IEC 17799:2000
http://www.virusprot.com/Art41.htm

Más contenido relacionado

Similar a Gestion de documentos electrónicos; Eje temático 6

Decreto 2609 hacia un gestion documental normalizada
Decreto 2609 hacia un gestion documental normalizadaDecreto 2609 hacia un gestion documental normalizada
Decreto 2609 hacia un gestion documental normalizadaSaginfo & Co
 
La construcción de bibliotecas digitales como solución a la pérdida de inform...
La construcción de bibliotecas digitales como solución a la pérdida de inform...La construcción de bibliotecas digitales como solución a la pérdida de inform...
La construcción de bibliotecas digitales como solución a la pérdida de inform...Hugo Rozo Garcia
 
Preservación digital en 5 pasos (Ciro Llueca, UNMSM, Lima 2013)
Preservación digital en 5 pasos (Ciro Llueca, UNMSM, Lima 2013)Preservación digital en 5 pasos (Ciro Llueca, UNMSM, Lima 2013)
Preservación digital en 5 pasos (Ciro Llueca, UNMSM, Lima 2013)Ciro Llueca
 
Materiales informativos unidad 4
Materiales informativos unidad 4Materiales informativos unidad 4
Materiales informativos unidad 4clarayahisa117912
 
Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Com...
Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Com...Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Com...
Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Com...Spacetoshare
 
Tema no 4_gerencia_de_desarrollo_de_sistemas-1
Tema no 4_gerencia_de_desarrollo_de_sistemas-1Tema no 4_gerencia_de_desarrollo_de_sistemas-1
Tema no 4_gerencia_de_desarrollo_de_sistemas-1Claudia Melgarejo
 
Tema no 4_gerencia_de_desarrollo_de_sistemas-1
Tema no 4_gerencia_de_desarrollo_de_sistemas-1Tema no 4_gerencia_de_desarrollo_de_sistemas-1
Tema no 4_gerencia_de_desarrollo_de_sistemas-1Claudia Melgarejo
 
ensayos unidad 1,2 y 3
ensayos unidad 1,2 y 3ensayos unidad 1,2 y 3
ensayos unidad 1,2 y 36981147737
 
Ensayo gisela. unidad i ii-iii
Ensayo gisela. unidad i ii-iiiEnsayo gisela. unidad i ii-iii
Ensayo gisela. unidad i ii-iii6981147737
 
PRIMER EJE TEMÁTICO: EL DOCUMENTO ELECTRÓNICO
PRIMER EJE TEMÁTICO: EL DOCUMENTO ELECTRÓNICOPRIMER EJE TEMÁTICO: EL DOCUMENTO ELECTRÓNICO
PRIMER EJE TEMÁTICO: EL DOCUMENTO ELECTRÓNICOcaritol12345
 
Recursos digitales etyc 2015
Recursos digitales etyc 2015Recursos digitales etyc 2015
Recursos digitales etyc 2015Andrea Nuñez
 
Presentación materiales audiovisuales
Presentación materiales audiovisualesPresentación materiales audiovisuales
Presentación materiales audiovisualesanndreitha0109
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoJuan Jose Flores
 
Preservación y Conservación de los documentos digitales
Preservación y Conservación de los documentos digitalesPreservación y Conservación de los documentos digitales
Preservación y Conservación de los documentos digitalesruddyhernandezf
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoJuan Jose Flores
 

Similar a Gestion de documentos electrónicos; Eje temático 6 (20)

Ensayos de la unidad 123
Ensayos de la unidad 123Ensayos de la unidad 123
Ensayos de la unidad 123
 
Decreto 2609 hacia un gestion documental normalizada
Decreto 2609 hacia un gestion documental normalizadaDecreto 2609 hacia un gestion documental normalizada
Decreto 2609 hacia un gestion documental normalizada
 
La construcción de bibliotecas digitales como solución a la pérdida de inform...
La construcción de bibliotecas digitales como solución a la pérdida de inform...La construcción de bibliotecas digitales como solución a la pérdida de inform...
La construcción de bibliotecas digitales como solución a la pérdida de inform...
 
Preservación digital en 5 pasos (Ciro Llueca, UNMSM, Lima 2013)
Preservación digital en 5 pasos (Ciro Llueca, UNMSM, Lima 2013)Preservación digital en 5 pasos (Ciro Llueca, UNMSM, Lima 2013)
Preservación digital en 5 pasos (Ciro Llueca, UNMSM, Lima 2013)
 
Materiales informativos unidad 4
Materiales informativos unidad 4Materiales informativos unidad 4
Materiales informativos unidad 4
 
Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Com...
Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Com...Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Com...
Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Com...
 
Tema no 4_gerencia_de_desarrollo_de_sistemas-1
Tema no 4_gerencia_de_desarrollo_de_sistemas-1Tema no 4_gerencia_de_desarrollo_de_sistemas-1
Tema no 4_gerencia_de_desarrollo_de_sistemas-1
 
Tema no 4_gerencia_de_desarrollo_de_sistemas-1
Tema no 4_gerencia_de_desarrollo_de_sistemas-1Tema no 4_gerencia_de_desarrollo_de_sistemas-1
Tema no 4_gerencia_de_desarrollo_de_sistemas-1
 
Documentos digitales.
Documentos digitales.Documentos digitales.
Documentos digitales.
 
ensayos unidad 1,2 y 3
ensayos unidad 1,2 y 3ensayos unidad 1,2 y 3
ensayos unidad 1,2 y 3
 
Ensayo gisela. unidad i ii-iii
Ensayo gisela. unidad i ii-iiiEnsayo gisela. unidad i ii-iii
Ensayo gisela. unidad i ii-iii
 
Servicio Archivístico
Servicio ArchivísticoServicio Archivístico
Servicio Archivístico
 
PRIMER EJE TEMÁTICO: EL DOCUMENTO ELECTRÓNICO
PRIMER EJE TEMÁTICO: EL DOCUMENTO ELECTRÓNICOPRIMER EJE TEMÁTICO: EL DOCUMENTO ELECTRÓNICO
PRIMER EJE TEMÁTICO: EL DOCUMENTO ELECTRÓNICO
 
Recursos digitales etyc 2015
Recursos digitales etyc 2015Recursos digitales etyc 2015
Recursos digitales etyc 2015
 
Presentación materiales audiovisuales
Presentación materiales audiovisualesPresentación materiales audiovisuales
Presentación materiales audiovisuales
 
Preservacion digital tpm
Preservacion digital tpmPreservacion digital tpm
Preservacion digital tpm
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructurado
 
Preservación y Conservación de los documentos digitales
Preservación y Conservación de los documentos digitalesPreservación y Conservación de los documentos digitales
Preservación y Conservación de los documentos digitales
 
Técnicas de documentación
Técnicas de documentaciónTécnicas de documentación
Técnicas de documentación
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructurado
 

Último

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Gestion de documentos electrónicos; Eje temático 6

  • 1. Eje Temático 6 Luis Alejandro Guzmán Alberto Gaviria Davila Yamile Rios Corredor Miguel Augusto Lopez Cardona Fernando Enrique Cano Ruiz Presentado a: Jorge Mario Zuluaga Ingeniero de sistemas y tutor en Ciencias de la información y la documentación, bibliotecología y archivística. Tutor Gestión de Documentos Electrónicos G1 UNIQUINDÍO Ciencia de la información, documentación, bibliotecología y archivística Bogotá 2012
  • 2. Buen día, tarde, noche ó madrugada para todos. Esta presentación tiene un tiempo estimado de una hora de lectura. Debido a que son normas es casi imposible resumirlas. Además de ello encontraran un ejercicio para desarrollar en línea. Unos video de YouTube é imágenes para apoyar la presentación. Se aclara que los videos son opcionales es un apoyo a la presentación. A continuación presentaremos unas pautas claves para la realización de este foro, esperamos que sean comprendidas y acatadas por todos. La idea de esto es tener un foro limpio y organizado. Ya que este foro tendrá muchas ideas, y no se quiere que queden sueltas, si no que se comprenda de acuerdo a un hilo conductor.
  • 3. NORMAS DEL FORO El grupo 6 publicara en la "ENTRADA PRINCIPAL" la "PREGUNTA" referente a este foro. Si usted quiere responder a una de esas preguntas, Dara RESPONDER desde donde se formula la pregunta, si van a "COMENTAR" a algún compañero harán la respuesta desde el recuadro del compañero. Este es un ejemplo básico de cómo se vería la organización de preguntas, respuestas y comentarios.
  • 4. •Se usaran colores distintivos. •Los participantes en general usaran color negro, y resaltaran palabras o frases claves con rojo. •Tutor se identificara con elcolor verde. •Nosotros los participantes con color azul. •Si el comentario es de lectura extensa, no copiar y pegar en el foro, realizar un análisis de introducción, y exponer… lo demás en un archivo adjunto. Cualquier participante puede crear una pregunta. •Si la pregunta es llevada con un hilo conductor de acuerdo al comentario puede hacerlo desde donde se origina dicha inquietud, Si la pregunta es fuera del hilo conductor realizarlo desde la ENTRADA PRINCIPAL. “Observar en el cuadro de participación del foro” •Por favor no comentar con solo si estoy de acuerdo ó no estoy de acuerdo, pedimos argumentar la respuesta. Finalmente agradecemos a todos nuestros compañeros por hacer parte de esta exposición donde el grupo 6 espera aportar nuevos conocimientos.
  • 5. CONTENIDO Introducción Términos que usaremos en la presentación ¿Qué es documento electrónico? Reseña en Colombia Legislación colombiana sobre documentos electrónicos NTC sobre documentación electrónica Firma electrónica Custodia Almacenamientos de documentos electrónicos Derechos de autor “copyright” Digitalización Migración Privilegios en las bibliotecas Seguridad informática Objetivos de la seguridad informática Delitos informáticos Web grafía
  • 6. Introducción Este trabajo se desarrolla sobre los documentos electrónicos con énfasis en la legislación colombiana y seguridad informática. En la actualidad, él que pueda leer esta presentación, tiene una identidad en un mundo sub real con información personal, nuestra vida se refleja en este ciber mundo. Bien dicen que el 80% de las empresas buscan en las redes sociales a sus futuros empleados, como parte de la evaluación de ingreso. Cada día en nuestro mundo virtual, plasmamos nuestras ideas, conocimientos, investigaciones, trabajos, ensayos, música, libros… Que para muchos es una forma de ingreso a un trabajo, vemos hoy como las políticas del copyright o la ley Lleras que es el derecho que tiene cada persona para que sus ideas, y trabajo sean de autoría propia y legal, que la pueden vender o arrendar. Nuestra autoría y conocimiento plasmado en este documento ó sencillamente la información personal, no debe ser violada, adulterada, robada por terceros para transgredir daño. Y para ello existen normas leyes, ó decretos para salvaguardar nuestros
  • 7. Términos que usaremos en la presentación Archivo electrónico: Conjunto de documentos electrónicos producidos y tratados conforme a los principios y procesos archivísticos. Archivo general de la nación: Establecimiento público encargado de formular, orientar y controlar la política archivística nacional. Dirige y coordina el Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio documental de la nación y de la conservación y la difusión del acervo documental que lo integra y del que se le confía en custodia. Conservación preventiva de documentos: Conjunto de estrategias y medidas de orden técnico, político y administrativo orientadas a evitar o reducir el riesgo de deterioro de los documentos de archivo, preservando su integridad y estabilidad. Copia: Reproducción exacta de un documento. Copia autenticada: Reproducción de un documento, expedida y autorizada por el funcionario competente y que tendrá el mismo valor probatorio del original. Copia de seguridad: Copia de un documento realizada para conservar la información contenida en el original en caso de pérdida o destrucción del mismo. Custodia de documentos: Guarda o tenencia de documentos por parte de una
  • 8. Términos que usaremos en la presentación Depuración: Operación, dada en la fase de organización de documentos, por la cual se retiran aquellos que no tienen valores primarios ni secundarios, para su posterior eliminación. Deterioro: Alteración o degradación de las propiedades físicas, químicas y/o mecánicas de un material, causada por envejecimiento natural u otros factores. Digitalización: Técnica que permite la reproducción de información que se encuentra guardada de manera analógica (Soportes: papel, video, casettes, cinta, película, microfilm y otros) en una que sólo puede leerse o interpretarse por computador. Documento electrónico de archivo: Registro de la información generada, recibida, almacenada, y comunicada por medios electrónicos, que permanece en estos medios durante su ciclo vital; es producida por una persona o entidad en razón de sus actividades y debe ser tratada conforme a los principios y procesos archivísticos. Documento histórico: Documento único que por su significado jurídico o autográfico o por sus rasgos externos y su valor permanente para la dirección del Estado, la soberanía nacional, las relaciones internacionales o las actividades científicas, tecnológicas y culturales, se convierte en parte del
  • 9. Términos que usaremos en la presentación Documento original: Fuente primaria de información con todos los rasgos y características que permiten garantizar su autenticidad e integridad. Microfilmación: Técnica que permite registrar fotográficamente documentos como pequeñas imágenes en película de alta resolución. Algoritmo: De acuerdo al diccionario de la Real Academia de la Lengua Española, es un “Conjunto ordenado y finito de operaciones que permite hallar la solución de un problema”, en otras palabras es un conjunto de pasos que si se sigue en un orden especifico permite alcanzar un resultado. Todos los programas de computadores son algoritmos programados en los computadores, que se encargan de ir y buscar donde está almacenado el programa, cargarlo al encontrarlo y mostrárselo al usuario.
  • 10. Reseña en Colombia Los medios informáticos son verdaderos documentos ya poseen corpus y docet. El corpus comprende la grafía y el soporte material. El docet está integrado por la intencionalidad y la expresividad del lenguaje. Si un medio electrónico posee estos elementos se puede considerar documento en un proceso”. (Bergel, Salvador. Informática y responsabilidad civil. Informática y Derecho, vol.2, pag.213 y sgts. Buenos Aires, 1988). Colombia no ha sido un país ajeno a esta implementación de mecanismos tecnológicos, por el contrario desde 1982 ha tratado de regular el tema. Por tanto se expidió el decreto 2328 “por medio del cual se dictan normas sobre el servicio de transmisión o recepción de información codificada (datos) entre equipos informáticos, es decir, computadoras y-o
  • 11. El Gobierno Nacional ha diseñado la Agenda de Conectividad, como una política de Estado, que busca masificar el uso de las tecnologías de la información en Colombia y con ello aumentar la competitividad del sector productivo, modernizar las instituciones públicas y socializar el acceso a la información, dándole carácter legal mediante la Directiva Presidencial No. 02 del 2000. Circular interna n° 002 6_mar_2012 Las entidades publicas y privadas que cumplen funciones públicas, pueden adelantar el proceso de desarrollo y/o selección de un SGDEA, teniendo en cuenta los requerimientos particulares de cada entidad y las normas NTC ISO15489-1 y el modelo de requerimientos para la gestión de Documentos
  • 12. X509 es un estándar (PKI). Especifica, entre Guid Es un único número de 128-bit identificar un componente en otras cosas, formatos estándar para certificados particular, la aplicación, archivo, la entrada de la base de datos, y / o de claves públicas y un algoritmo de validación usuario. de la ruta de certificación ISO 12033 Dirección de documento - Dirección para selección de métodos de compresión de imagen de ISO 15801 Imagen electrónica. Información almacenada documento electrónicamente. Recomendaciones sobre veracidad y RFC 2821 Protocolo SMTP (Protocolo fiabilidad. simple de transferencia de correo) 2822, TIFF Formato de fichero para imágenes permite almacenar más de X509 es un estándar (PKI). Especifica, entre una imagen en el mismo archivo otras cosas, formatos estándar para certificados JPEG Uno de los formatos más de claves públicas y un algoritmo de validación populares para guardar nuestras de la ruta de certificación imágenes digitales PDF formato es de tipo ISO / TR 18492:2005 proporciona una guía compuesto (imagen práctica metodológica para la conservación vectorial, mapa de bits y texto). a largo plazo y la recuperación de la auténtica información electrónica basada en documentos, cuando el período de retención supera la vida útil de la Iso 15489 tecnología(hardware y software) que se Esta norma centra todos los utiliza para crear y mantener la información. procesos para la gestión de documentos estableciendo normas básicas para las buenas practicas XML o Lenguaje Extensible de "Etiquetado", eXtensible Markup Language. Este metalenguaje ISO 12037 proporciona una forma de aplicar Imágenes Electrónicas: etiquetas para describir las partes Recomendaciones para la que componen un eliminación de la información documento, permitiendo además registrada en el texto que una el intercambio de documentos vez que los medios ópticos entre diferentes plataformas. ISO 12142:2001 Metadatos Imagimática electrónica - error de Medios de comunicación que supervisa y reportaje de técnicas para verificación de datos almacenados sobre discos de datos ópticos digitales ISO 12142 Imagimática electrónica - error de Medios de comunicación que supervisa y reportaje de técnicas para verificación de datos almacenados
  • 13. La legislación sobre Documentos Electrónicos ISO 27014 – marco de gobernabilidad de la seguridad de la información. Esta norma da apoyo al aspecto de la seguridad de la información referido al marco de gobernabilidad corporativa. La norma ISO 27001 es un marco ideal para la seguridad de la información ya que incluye los tres elementos clave de la gobernabilidad: gestión de riesgos, sistemas de control y la función de auditoría. ISO / IEC 27014 Tecnología de la información - Técnicas de seguridad - Políticas de seguridad de la información (PROYECTO) La publicación de esta norma es posible para finales de este año.
  • 14. La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28. Un documento electrónico puede ser fijo e inmodificable, o puede aprovechar su entorno de computador para permitir modificaciones tanto en la forma como en el contenido. Un documento electrónico puede tener o no, una forma equivalente en papel o en otro medio Documentos electrónicos- Norma NTC 4490 Los documentos en soporte electrónico, que no sean en línea, reciben prácticamente el mismo tratamiento que los documentos en soporte impreso (siempre que se especifique el tipo de soporte). La NTC 2676 fue creada por el consejo Directivo el 1990-02-07 Esta norma se aplica a los cartuchos de disco flexible de 90 mm (3,5 pulgadas, se usa en frecuencia modulada modificada de 7 958 ftprad para el registro de las 80 pistas de cada cara. Bueno esto es algo retro, pues hace referencia a lo que llamamos diskettes
  • 15. NORMA INTERNACIONAL ORGANIZACIÓN INTERNACIONAL DE NORMALIZACIÓN ISO 690 12ª ed. 1987 Esta Norma Internacional está destinada a los autores y a los editores para la confección de listas de referencias bibliográficas para ser incluidas en una bibliografía y para la formulación de citas de los textos, correspondientes a las entradas de la bibliografía. Ella no se aplica a las descripciones bibliográficas exigidas por los bibliotecarios, las bibliografías, los índices. y su equivalente UNE 50-104-94 establecen los criterios a seguir para la elaboración de referencias
  • 16. ACUERDO No. 060 (30 de octubre de 2001) POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIÓN DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES PÚBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PÚBLICAS La información generada o guardada en medios magnéticos, deben seguirse las instrucciones de sus fabricantes en relación con su preservación y debe producirse en formatos compatibles, cuidando la posibilidad de recuperación, copiado y reproducción libre de virus informáticos. La manipulación, las prácticas de migración de la información y la producción de los Backups, serán adaptadas para asegurar la reproducción y recuperación hasta tanto se estandaricen los sistemas de almacenamiento y formatos de grabación de la información.
  • 18. Firma Electrónica La Ley 527 de 1999 establece en su Artículo 7. “Cuando cualquier norma exija la presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un mensaje de datos, se entenderá satisfecho dicho requerimiento si: a) Se ha utilizado un método que permita identificar al iniciador de un mensaje de datos para indicar que el contenido cuenta con su aprobación; b) Que el método sea tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado…” La Ley 527 establece en su artículo 2, literal d): Es una entidad de certificación “ aquella persona que, autorizada conforme a la presente ley, está facultada para emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales”. En España se sancionó el Real Decreto Ley 14 sobre firma electrónica en el año de 1995 y en Colombia se promulgó la Ley 527 de 1999
  • 19. . Listado de circulares externas, resoluciones, reglamentos y comunicaciones oficiales emitidas por entidades gubernamentales que instrumentalizan el uso de servicios de certificación digital, clasificados por entidad. " Ley 270 de 1996 Ley estatutaria de la administración de justicia que establece la necesidad de incorporar las TIC´s en la administración de justicia. " La Circular externa 11 de 2003. de Supervalores (Hoy Superfinanciera) que exige el uso de firmas digitales certificadas para el envío de reportes por los vigilados de esa entidad. " Ley 794 de 2003. Reforma al código de procedimiento civil, en el entendido que posibilita actos de comunicación procesal por medios electrónicos, entre ellos: notificación electrónica; providencias electrónicas, entre otros. Esta ley ya ha sido reglamentada mediante Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de 2006 y Reglamento Técnico del CENDOJ del pasado abril de 2007.
  • 20. . " La Circular No.643 de 2004 de la Superintendencia de Notariado y Registro que posibilitan y fijan las condiciones para la remisión de documentos de origen notarial desde las Notarías Colombianas a las Cámaras de Comercio utilizando firmas digitales. " La Circular 011 de 2004, de Supersalud, que exige el uso de firmas digitales certificadas para el envío de reportes de información financiera y general por parte de las IPS Instituciones Prestadoras de Servicios privadas. " La Circular 012 de 2004, de Supersalud, que exige el uso de firmas digitales certificadas para el envío de reportes de información financiera y general por parte de las ESE Empresas Sociales del Estado. " La Circular 013 de 2004, de Supersalud, que exige el uso de firmas digitales certificadas para el envío de reportes de información sobre IVA cedido al sector Salud por parte de las gobernaciones, secretarias de hacienda, secretarias de salud, productores de licores entre otros.
  • 21. . " La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy Superfinanciera) que da paso a pruebas de comunicación entre sus vigiladas y la superintendencia utilizando firmas digitales. " La Circular externa 50 de 2003 Ministerio de Industria y Comercio, establece la posibilidad del registro de importación a través de Internet (VUCE Ventanilla única de Comercio Exterior). Este trámite puede hacerse de forma remota firmado digitalmente y de ese modo reducir el trámite que se piensa racionalizar por este medio. " Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la administración pública por medios electrónicos tengan en cuenta y presenten los principios de autenticidad, integridad y disponibilidad en la utilización de los medios tecnológicos por parte de la Administración Pública, tales como: Derecho de Turno, Factura electrónica, Racionalización de la conservación de los libros del Comerciante, Solicitud oficiosa por parte de las entidades públicas, entre otros.
  • 22. . " Circular de Supersociedades: Dirigida a todos las sociedades mercantiles vigiladas y controladas por la superintendencia para el envío de información financiera y contable a través del sistema SIREM el Sistema de Información y Riesgo Empresarial un sistema vía Web que permite entregar todos los reportes e informes por esta vía con el uso de certificados digitales. En la actualidad ya más de 145 entidades del estado firman las transacciones del presupuesto general de la nación. " Ley 1150 de 2007 Creación del Sistema Electrónico de Contratación Pública SECOP -, en el que se establece la posibilidad de establecer un sistema de gestión contractual por medios electrónicos, donde nuevamente será importante garantizar los atributos de seguridad jurídica: Autenticidad, Integridad y No repudio.
  • 23.
  • 24. Custodia La Ley 527 de 1999 establece en su artículo 8: “Cuando cualquier norma requiera que la información sea presentada y conservada en su forma original, ese requisito quedará satisfecho con un mensaje de datos, si : a) Existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma. b) De requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que se deba presentar…” El artículo 26 de la Constitución Política de Colombia establece que las autoridades competentes inspeccionarán y vigilarán el ejercicio de las profesiones y de aquellas ocupaciones y oficios que impliquen un riesgo social. El artículo 13 preceptúa que en los casos de construcción de edificios públicos, adecuación de espacios, adquisición o arriendo, deberán tenerse en cuenta las especificaciones técnicas existentes sobre áreas
  • 25. El artículo 14 establece los principios relacionados con la propiedad, manejo y aprovechamiento de los archivos públicos, consagrando en el parágrafo 1: "La administración pública podrá contratar con personas naturales o jurídicas los servicios de depósito, custodia, organización, reprografía y conservación de documentos de archivo“ Mobiliario para documentos de gran formato y en otros soportes: El mobiliario utilizado debe contar con las características de resistencia, solidez estructural, recubrimientos, aislamiento, seguridad y distribución consignadas en este acuerdo en el apartado referido a Estantería.
  • 26. Conservación de documentos Articulo 46. Conservación de documentos. Los documentos de la administración pública deberán implementar un sistema integrado de conservación en cada una de las fases del ciclo vital de los documentos. Articulo 47. Calidad de los soportes, los documentos de archivo, sean originales o copias, deberán elaborarse en soportes de comprobada durabilidad y calidad, de acuerdo con las normas nacionales o internacionales que para el efecto sean acogidas por el archivo general de la nación. Parágrafo. Los documentos de archivo de conservación permanente podrán ser copiados en nuevos soportes, en tal caso deberán preverse un programa de transferencia de información para garantizar la preservación y conservación de la misma. Articulo 48. Conservación de documentos en nuevos soportes, El archivo general de la nación dará pautas y normas técnicas generales sobre conservación de archivos, incluyendo lo relativo a los documentos en nuevos soportes. Articulo 49. Reproducción de documentos. El parágrafo del artículo 2 de la
  • 27.
  • 28. Digitalización A continuación se relacionan las normas que sirven de marco regulatorio en cuanto al proceso de digitalización de los documentos. Ley 6 de 1992, ARTÍCULO 74: VALOR PROBATORIO DE LA IMPRESIÓN DE IMÁGENES ÓPTICAS NO MODIFICABLES. Adicionase el Estatuto Tributario con el siguiente artículo: "Artículo 771-1. Valor probatorio de la impresión de imágenes ópticas no modificables. La reproducción impresa de imágenes ópticas no modificables, efectuadas por la Unidad Administrativa Especial Dirección de Impuestos Nacionales sobre documentos originales relacionados con los impuestos que administra, corresponde a una de las clases de documentos señalados en el Artículo 251 del Código de Procedimiento Civil, con su correspondiente valor probatorio“. Decreto 2620 de 1993, por el cual se reglamenta el procedimiento para la utilización de medios técnicos adecuados para conservar los archivos de los comerciantes. Considerando entre otros, lo expresado por el artículo 48 del código de comercio decreta:
  • 29. “Artículo 1º Todo comerciante podrá conservar sus archivos utilizando cualquier medio técnico adecuado que garantice la reproducción exacta de documentos, tales como la microfilmación, la micrografía y los discos ópticos entre otros.” Decreto 2649 de 1993, “ARTICULO 112. CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIÓN. ...... Debe crearse un fondo para atender los gastos de conservación, reproducción, guarda y destrucción de los libros y papeles del ente económico.” “Artículo 134. CONSERVACIÓN Y DESTRUCCIÓN DE LOS LIBROS. Los entes económicos deben conservar debidamente ordenados los libros de contabilidad, de actas, de registro de aportes, los comprobantes de las cuentas, los soportes de contabilidad y la correspondencia relacionada con sus operaciones. Salvo lo dispuesto en normas especiales, los documentos que deben conservarse pueden destruirse después de veinte (20) años contados desde el cierre de aquéllos o la fecha del último asiento, documento o comprobante. No
  • 30. Tratándose de comerciantes, para diligenciar el acta de destrucción de los libros y papeles de que trata el artículo 60 del Código de Comercio, debe acreditarse ante la cámara de comercio, por cualquier medio de prueba, la exactitud de la reproducción de las copias de los libros y papeles destruidos.” (S.N.) Ley 527 de 1999, que define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, en su artículo 12 establece que los libros y papeles del comerciante podrán ser conservados en cualquier medio técnico que garantice su reproducción exacta. Decreto 2150 de 1995, suprime autenticación de documentos originales y el uso de sellos; prohíbe exigir copias o fotocopias de documentos que la entidad tenga en su poder; prohíbe copiar o retirar documentos de los archivos de las entidades públicas; autoriza el uso de sistemas electrónicos de archivos y transmisión de datos; prohíbe limitar el uso de las tecnologías de archivo documental por parte de los particulares, entre otros. Norma ISO-19005 de 2005, basado en el estándar PDF 1.4 (PDF/A-1), permite a las organizaciones archivar documentos electrónicamente de manera que se asegure la preservación de su contenido, aspecto visual y apariencia sobre un extenso periodo de tiempo. También permite que los documentos sean recuperados y revisados con consistencia y resultados predecibles en el futuro, independiente de las
  • 31. Ahora Vamos a JUGAR!!! Bien vamos a buscar en la imagen unas pistas “Estas pistas están en la esquina inferior izquierda. Para navegar por la imagen pueden acercarse o alejarse girando el Scroll del Mouse. Y dando CLIC y arrastrando la imagen pueden ir a las todas direcciones.
  • 32. 1. Si quieres volver a ver tus viejos videos, a donde tienes que llamar? 2. Este par se lamentan por no tener sus archivos digitalizados. Y ahora el viento se lo llevo 3. SI quieres enviar un certificado digital, a este lugar deberás asistir 4. Genio trabajando tras la ventana. 5. Hey!! El jamaiquino es pirata 6. Un camión gringo contra la ley sopa 7. Este policía protege los derechos de autor 8. En este carro llevan los documentos en custodia 9. El presentador lleva la mascara de V. que simboliza al grupo de hackers que atacan las redes gubernamentales. 10. No se que hace pero el depredador practica deporte extremo. 11. Tras la cortina de humo, un ladrón de información se roba los Discos Duros. 12. Ganador del premio Oscar por su mas reciente película, todos la vimos en versión pirata alguna vez 13. Es esto real? Es un pájaro, o un avión? NO! Es una impresora JET laser 14. Mickey o Matrix? 15. No a la ley sopa 16. Si quieres tener un control de calidad, aquí tendrás que ir. 17. Las tablas de surf tiene un zorro.
  • 33.
  • 34. Migración  ”Refresco”: Renovación o cambio del soporte. Copia periódica de cadenas de bits de un medio a otro. No hay cambio de contenido ni de formato.  Migración: Transferencia periódica de una configuración de hardware/software a otra o de una generación tecnológica obsoleta a otra actual-  Emulación: Se usa software para permitir que nuevas plataformas tecnológicas imiten el comportamiento de las plataformas más viejas. Preservación vs. Derechos  El refresco, la migración y la emulación implican copias (de reproducción). La migración supone modificación de la presentación de los contenidos (de transformación) y también puede afectar a la integridad (moral).  Difusión de copias a otras instituciones para protegerlas de la pérdida (de distribución).  El acceso a las copias de preservación afecta al Dº de comunicación pública.
  • 35. En consecuencia... • Las actividades de preservación sólo pueden hacerse sin infringir la ley si: • a) La obra no tiene derecho de autor- • b) La actividad se lleva a cabo por el propietario de los derechos o con su permiso. • c) La actividad puede incluirse en alguna de las limitaciones y excepciones a los derechos de autor.
  • 36. Privilegios de las bibliotecas Afecta a las bibliotecas é instituciones similares accesibles al público. Permite la reproducción, distribución y comunicación pública de las obras por razones de investigación, preservación, estudio privado... bajo ciertas condiciones. Declaración de la IFLA (enero 2005): Por razones de preservación la ley debe permitir que se conviertan materiales a formato digital y su migración a otros formatos.  Los contratos no deben restringir ni invalidar los límites. Las medidas tecnológicas pueden eludirse para usos
  • 37. Directiva Unión Europea 2001  Derecho de reproducción (artículo 5.2.c)  Permite reproducciones efectuadas por bibliotecas accesibles al público, ya sean públicas o privadas  No hace referencia al propósito  Sin beneficio comercial directo o indirecto  No exige remunerar a los titulares de los derechos  Derecho de comunicación pública (art. 5.3.n)  Comunicación o puesta a disposición del público de obras que componen sus colecciones (excepto las bajo licencia)  Para investigación o estudio personal  A través de terminales situados en sus instalaciones  No exige remuneración a los titulares de los derechos
  • 39. Copyright Ley 23 de 1982 Derecho de autor Artículo 1.- Los autores de obras literarias, científicas y artísticas gozarán de protección para sus obras en la forma prescrita por la presente ley y, en cuanto fuere compatible con ella, por el derecho común. También protege esta ley a los intérpretes o ejecutantes y los productores de fonogramas y a los organismos de radiodifusión, en sus derechos conexos a los del autor. Según el Convenio de Berna no es necesario declarar una obra o indicar que está protegida para gozar de derechos de autor en los países signatarios del Convenio ya que "la propiedad Intelectual de una obra literaria, artística, o científica corresponde al autor por el solo hecho de su creación" y "son objeto de propiedad intelectual todas las creaciones originales literarias, artísticas o científicas expresadas por cualquier medio o soporte, tangible, o intangible, actualmente conocido o que se invente en el futuro…”.
  • 40. Copyright En el mundo digital aplican las mismas leyes de propiedad intelectual y derecho de autor que para el resto de las creaciones originales. En Marzo del 2002 entró en vigencia el Tratado de Derecho de Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretación o Ejecución y Fonogramas (WPPT). Ambos "Tratados de Internet" (como se les conoce) fueron pautados en 1996 por la Organización Mundial de la Propiedad Intelectual (OMPI – w.wipo.org ). Actualizan y complementan el Convenio de Berna e introducen elementos de la sociedad digital. Tomó un total de 6 años (1996 - 2002) conseguir la ratificación de estos nuevos tratados por parte de 30 países, mínimo exigido por Naciones Unidas para su aplicación.
  • 41. Copyright ¿Qué es la ley SOPA? El proyecto de ley tiene repercusiones gravísimas para la estructura actual de internet en todos sus sentidos ya permite al Departamento de Justicia y a los propietarios de derechos intelectuales, obtener órdenes judiciales contra aquellas webs o servicios que permitan ó faciliten supuesto, el infringimiento de los derechos de autor, que incluyen: Bloqueo por parte de los proveedores de internet a la web o servicio en cuestión, incluyendo hosting, e inclusive a nivel DNS (aunque esto ha sido puesto a discusión). Empresas facilitadoras de cobro en internet (como PayPal) deben congelar fondos y restringir el uso del servicio. Servicios de publicidad deben bloquear la web o servicio. Por ejemplo Google Adsense no puede ofrecer servicio en webs denunciadas si esta ley llegara a aprobarse. Se eliminar enlaces a la web o servicio denunciado.
  • 42. ¿Qué diablos es la ley S.O.P.A.? : Entrevista con León Felipe Sánchez http://www.youtube.com/watch?v=jdZijgtDjIk
  • 43. Seguridad Informática La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. podemos apoyarnos de los sistemas lógicos “Programas Software” Pero esto no quiere decir que exista una técnica, para evitar las violaciones a los sistemas.
  • 44. ¿Quienes se interesan en acceder, robar o manipular la información? Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; para acceder a cualquier tipo de "información segura".
  • 45. Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
  • 46. Un lammer es aquella persona deseosa de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos le impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.
  • 47. Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento de datos.
  • 48. Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
  • 49. Un script kiddie o skid kiddie, es un simple usuario de Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.
  • 51. Sin embargo podemos afirmar que no existe alguna técnica que permita asegurar la inviolabilidad de un sistema en su totalidad. Aunque podemos minimizar la violación al sistema informático ya que puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico). Un sistema seguro debe ser íntegro, confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). Aun así la mayor recomendación es la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
  • 52. Objetivos de la seguridad informática La seguridad informática pretende proteger los activos informáticos, entre los que se encuentran: • La información en la actualidad es el centro de la toma en grandes decisiones dentro de una organización. Por ello la seguridad informática debe ser administrada por los administradores y LA INFORMACIÓN supervisores, evitando que usuarios externos y no autorizados CONTENIDA puedan acceder a ella sin autorización. • Una parte fundamental para el almacenamiento y gestión de la información y para el funcionamiento mismo de la organización. velar que los equipos funcionen adecuadamente y prever en caso de LA INFRAESTRUCTURA falla, robos, incendios, boicot, fallas en el suministro eléctrico y COMPUTACIONAL cualquier otro factor. • Son las personas que utilizan la estructura tecnológica y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información. Estas normas incluyen restricciones a ciertos EL USUARIO lugares, autorizaciones, denegaciones, protocolos y lo necesario que permita un buen nivel de seguridad .
  • 53. LAS AMENAZAS Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • 54. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro: (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 55. La seguridad jurídica que otorga este sistema de copia radica en que sobre el medio de almacenamiento solo se realiza una lectura que sirve para extraer la copia o réplica, quedando incólume el Elemento Material Probatorio, esto es, no se modifica o altera la información, por el contrario se verifica que la misma no haya sufrido cambios sustanciales en su contenido. El único inconveniente que ha este sistema se le ha encontrado es que cuando los archivos son más grandes, la 11 copia bit a bit puede tener cierto porcentaje mínimo error en cuanto a la verificación de inalterabilidad de la información. Es por esta razón que existe otra herramienta, los algoritmos, que no tienen la misma finalidad de la copia bit a bit, pues busca conservar la cadena de custodia, pero que igual otra de sus finalidades va encaminada a la verificación de no adulterabilidad de la información dada en cadena de custodia; su fin mediato no es buscar que la información no haya sido adulterada, sino conservar y evitar que se rompa la cadena de custodia, pero para lograr esto necesariamente se tiene que pasar por la verificación de veracidad de los datos.
  • 56. LOS DELITOS INFORMÁTICOS Colombia no ha sido un país ajeno a los cambios tecnológicos, y por esto para adaptarse a las consecuencias que los mismos traen ha creado no solo un marco de regulación normativa, sino que también cuenta con equipos de respuesta de seguridad de cómputo, los cuales se encargan de la investigación de delitos en la red o de cualquier anomalía que al interior de la misma se dé y sea debidamente reportada, estas investigación que hace este grupo no son automáticas, debe mediar entre el inicio de la investigación y la conducta realizada en la red una especie de denuncia o informe por parte del afectado. El mayor Fredy Bautista, jefe del grupo de delitos informáticos de la Dirección de la Policía Judicial de Colombia, señala que “muchas de las conductas realizadas en la Web no son investigadas porque la mayoría de empresas no denuncian sus casos, pues temen perder credibilidad, o sufrir consecuencias de tipo económicas u otras similares”.
  • 57. LEY 1273 DE 2009 La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. A partir del 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 58. La ISO/IEC 17799 Código de buenas prácticas para la Gestión de la Seguridad de la Información considera la organización como una totalidad y tiene en consideración todos los posibles aspectos que se pueden ver afectados ante los posibles incidentes que puedan producirse. Esta norma se estructura en 10 dominios en los que cada uno de ellos hace referencia a un aspecto de la seguridad de la organización: •Política de seguridad •Aspectos organizativos para la seguridad •Clasificación y control de activos •Seguridad del personal •Seguridad física y del entorno •Gestión de comunicaciones y operaciones •Control de accesos •Desarrollo y mantenimiento de sistemas •Gestión de continuidad del negocio •Conformidad legal
  • 59. Hola compañeros y tutor. Bien a continuación vamos a realizar unos pequeños ejercicios que concuerdan con las actividades presentadas por cada uno de los grupos expuestos en la materia. El contexto de este trabajo se desarrolla en el marco legal
  • 60. Pregunta grupo 1 DOCUMENTO Las nuevas tecnologías y lógicas de la comunicación ofrecen múltiples posibilidades de acceso a la información, pero especialmente les brindan a los ciudadanos la oportunidad de superar su condición de receptores de información para convertirse en productores de contenidos y en creadores culturales. Ante riesgos como la homogenización cultural, la hegemonía de algunos países y empresas en el flujo de información, o los nuevos delitos y peligros que surgen en la red. ¿Se debe regular el flujo de información? ¿Promover ciertos contenidos y vetar otros? ¿Una regulación se debe dejar en manos del mercado o al criterio de los ciudadanos?
  • 61. Pregunta grupo 2 CONSERVACIÓN Los documentos digitales no solo se degradan física si no lógicamente. Por un lado los soportes magnéticos necesitan de una continua actualización y las condiciones medio ambientales que ayudan al deterioro. ¿Que condiciones ambientales se necesitan para la preservación de los soportes.? ¿Y cuales son los formatos que comúnmente usamos, y puede ayudar que muchos documentos con el tiempo no se pierdan?. http://www.gedsa.es/gedsa_files_/conservacion.pdf
  • 62. Pregunta grupo 3 FIRMA DIGITAL En el e-comercio vemos la necesidad de verificar la procedencia y autor de un documento para ello vamos a realizar un ejercicio practico. Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un documento publico. “CERTIFICADOS DE ANTECEDENTES DE RESPONSABILIDAD FISCAL” Ingresar a la pagina de la contraloría general de la nación http://200.93.128.206/siborinternet/index.asp Dirigirse a la pestaña de Persona Natural Seleccionar el tipo de documento y digital el numero de cedula. Aceptar la descarga de un PDF. Realizar un ejemplo básico Es opcional subir el documento ya que puede acogerse a su derecho consagrado en la LEY 599 DE 2000 código penal si desea compartir el documento Puedo hacerlo bajo su responsabilidad. http://www.notinet.com.co/serverfiles/servicios/archivos/codigos/penal/192- 197.htm ¿Que beneficios obtenemos con este certificado? ¿Ante que organismos lo podemos presentar?
  • 63. Pregunta grupo 4 DIGITALIZACIÓN Algunas de las funciones del profesional en ciencias de la información e s proteger preservar, divulgar y dar un acceso al publico la información contenida en los documentos electrónicos. Pero aquí tenemos un problema con la duplicación de material, donde se generan dos preguntas: Para cada uno de ustedes que tiene que predominar; los derechos de autor, la libre expresión ó la piratería y duplicidad de material. Las bibliotecas en la actualidad gozan de este beneficio? Les recomendamos este enlace. http://www.mcu.es/bibliotecas/docs/MC/2010/CongresoBP/MR1JuanCarlosF ernandezMolina.pdf
  • 64. Pregunta grupo 5 Reconocemos el ciclo de los documentos y las pautas creadas por organizaciones de archivista y documentación. Según el ciclo de desde la creación hasta la eliminación de documentos ¿que leyes normas, estatutos, acuerdos, NTC é ISO “Tanto nacional como a nivel internacional” debemos aplicar nosotros como profesionales de la información? ¿Que ventajas nos traen aplicar este conjunto de reglamentos documentales desde sus experiencias en los diferentes campos de la carrera?
  • 65. Gracias a todos por llegas hasta aquí!!! Comprendemos la extensión de la presentación, Pero esperamos que los aporte de nuestro grupo sea de vital interés y aplicación para nuestra vida profesional. De igual forma gracias al grupo 6 por cada uno de los aportes para esta presentacion.
  • 66. WEB GRAFÍA Certicamara Marco legal, Para firmas digitales; 2009 Disponible en: http://web.certicamara.com/juridica_normatividad.aspx Recuperado La norma ISO- Lopez T. Alberto Gobierno de España, Ministerio de ciencia e información Guia de usuario en aplicaciones de Administración Electrónica Edición primera, año 2009 Disponible en: http://www.isciii.es/ISCIII/es/contenidos/fd-publicaciones-isciii/fd-documentos/Guia_eAdmin.pdf Recuperado Eudeka – Tecnología de información y comunicaciones para enseñanza básica y media. Como citar documentos electrónicos ISO 690-2 Disponible en: http://biblioteca.ucv.cl/herramientas/citaselectronicas/iso690-2/iso690-2.html Recuperado Colombia - Ministerio de cultura Disponible en: http://www.mincultura.gov.co/?idcategoria=36189 Recuperado NTC 5613 Referencias Bibliograficas, Contenido estructural http://www.icdp.org.co/esp/descargas/Norma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1].pdf Normas ISO para publicaciones periodicas y cientificas _1997,_47(2)_169-193 http://bvs.sld.cu/revistas/aci/vol4_3_96/aci06396.htm NORMA INTERNACIONAL ISO-690 Referencias bibliográficas http://biblioteca.ucv.cl/herramientas/citasbibliograficas/iso690/iso690.htm NTC 4490 Referencia documentales para fuentes de información http://www.unicatolica.edu.co/web/documentos_pdf/Investigacion/NormasIcontec/4490.pdf NTC 2676 Elementos para informática http://usuarios.multimania.es/dainkros2/Uniquindio/Semestre2/GesDocI/CC2/DFMR/NTC%202676.pdf La preservación digital y la legislación del derecho de autor http://www.um.es/biblioteca/Workshop/ponencias/dia20-II/Fern%E1ndez%20Molina%20-%20La%20preservaci%F3n%20digital.pdf Propuesta general, administración y custodia de copias de seguridad en los archivos universitarios http://www.fder.edu.uy/contenido/archivo-historico/ponencias/co-sierra-celis.pdf La informática forense como herramienta para la aplicación de la prueba electrónica http://bdigital.ces.edu.co/ojs/index.php/derecho/article/view/1289/807 ISO/IEC 17799:2000 http://www.virusprot.com/Art41.htm