Seguridad informatica y legislacion colombiana de e-docs
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Seguridad informatica y legislacion colombiana de e-docs

on

  • 11,688 views

Presentación del eje temático No.6 del curso gestión de documentos digitales. Programa CIDBA. Uniquindío. Temáticas : Seguridad informática y legislación colombiana de documentos electrónicos

Presentación del eje temático No.6 del curso gestión de documentos digitales. Programa CIDBA. Uniquindío. Temáticas : Seguridad informática y legislación colombiana de documentos electrónicos

Statistics

Views

Total Views
11,688
Views on SlideShare
10,743
Embed Views
945

Actions

Likes
1
Downloads
302
Comments
1

4 Embeds 945

http://virtual.pregrado.uniminuto.edu 844
http://informaticajuridicaivucc.blogspot.com 66
http://informaticajuridicaucc.blogspot.com 33
http://blogfajardoycamejo.blogspot.es 2

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • ;)
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad informatica y legislacion colombiana de e-docs Presentation Transcript

  • 1.  
  • 2. En la actualidad existen diferentes problemas electrónicos que por medio de la red global de Internet buscan causar perjuicios que amenazan la información tanto personal como empresarial, debido a que el uso de las TICS se convierten en la principal herramienta de funcionamiento en los diferentes niveles de la sociedad, formando una dependencia informática en las áreas del sector público, actividades industriales, comerciales, académicas y culturales donde se puede palpar el poder de la informática en la sociedad de nuestros días .
  • 3. Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo esta siempre presente, independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad. La seguridad informática es un conjunto de técnicas encaminadas a obtener   altos niveles de seguridad   en los sistemas informáticos. Lo importante es proteger la información. La seguridad informática se dedica principalmente a proteger la   confidencialidad, la   integridad   y   disponibilidad de la información. Uno de los problemas importantes de seguridad son la   autentificación, es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser; el   no repudio, o sea que alguien niegue haber enviado una determinada información (que efectivamente envió) y los   controles de acceso, esto es quien tiene autorización y quien no para acceder a una parte de la información.
  • 4.  
  • 5. Aplicación de barreras físicas y procedimientos de control, como perdidas de prevención y contramedidas ante amenazas a los recursos e información.
  • 6. Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Identificación: El usuario se da a conocer al sistema. Autentificación: Verificación del sistema ante la Identificación..
    • Algo que la persona conoce - Password
    • Algo que la persona es - Huella digital
    • Algo que la persona hace – Firmar
    • Algo que la persona posee - Token Card
    Formas:
  • 7. Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. Se realizan por medios informáticos y tienen como objeto a la información en sí misma.
  • 8.
    • Fraudes cometidos mediante manipulación de computadoras
    • Manipulación de datos de E/S
    • Daños a programas o datos almacenados
    • Distribución de virus
    • Espionaje
    • Acceso no autorizado
    • Delitos Informáticos 2
    • Reproducción y distribución de
    • programas
    • protegido por la ley
  • 9. Amenaza: elemento que compromete al sistema
  • 10.  
  • 11. El día 21 de abril de 1998, se presentó por parte del Ministro de Transporte, el Ministro de Desarrollo Económico, el Ministro de Comercio Exterior y el Ministro de Justicia el proyecto de ley número 227 de 1998, ante la Honorable Cámara de Representantes, para su respectivo debate y aprobación, con el cual se buscaba definir y reglamentar el acceso y uso del comercio electrónico, de las firmas digitales y se autorizaban las entidades de certificación, se centraba en el aspecto probatorio, teniendo en cuenta que hacia el futuro, la información presentada por éstos medios sería distinta a la noción tradicional que se tiene de documento.
  • 12.
    • En esta misma presentación se expuso: “ El comercio, en su acepción más simple es la negociación que se hace comprando, o vendiendo o permutando géneros o mercancías, definición que involucra todos los medios para comercializar.” Gracias a este aspecto el congreso de la republica concluye que el régimen jurídico Colombiano daba un tratamiento limitado a los mensajes de datos.
    • Las normas colombianas que sustentaron la exposición del Proyecto de Ley fueron:
    • El decreto 663 de 1993, artículo 139 . dirigido a las corporaciones de ahorro y vivienda autorizando el cobro por uso de las transacciones electrónicas.
    • El Decreto 2150 de 1995, artículo 26 Por medio del cual se habilitan sistemas de transmisión electrónica de datos para lograr la comunicación efectiva entre el usuario y la entidad.
    • El proceso legislativo descrito culminó el 18 de agosto de 1999 con la expedición de la Ley 527.
  • 13. En Colombia se promulgó la Ley 527 de Agosto 18 de 1999, publicada en el Diario Oficial No. 43.673 del 21 de Agosto del mismo año. “ Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones."
  • 14. La legislación Colombiana sobre Documentos Electrónicos Siendo el documento electrónico un método de expresión que requiere de un instrumento de creación, conservación y transmisión constituido por un aparato electrónico, dicho documento posee un valor probatorio que debe ser medido bajo el criterio de la equivalencia funcional, con ventajas como su rapidez, economía y cumpliendo con los mismos objetivos alcanzados por los medios tradicionales. En base a este criterio la corte expresa:
  • 15. La legislación Colombiana sobre Documentos Electrónicos “ Se adoptó el criterio flexible de "equivalente funcional", que tuviera en cuenta los requisitos de forma, fiabilidad, inalterabilidad y rastreabilidad, que son aplicables a la documentación consignada sobre papel, ya que los mensajes de datos por su naturaleza no equivalen en estricto sentido a un documento consignado en papel. En conclusión, los documentos electrónicos están en capacidad de brindar similares niveles de seguridad que el papel y, en la mayoría de los casos, un mayor grado de confiabilidad y rapidez, especialmente con respecto a la identificación del origen y el contenido de los datos, siempre que se cumplan los requisitos técnicos y jurídicos plasmados en la ley.”
  • 16. La legislación Colombiana sobre Documentos Electrónicos
    • Estructura de la Ley 527 de 1999
    • Mensajes electrónicos de datos
    • Firmas digitales
    • Entidades de certificación
    • Alcance probatorio de los
    • mensajes de datos
  • 17. COMPLEMENTARIOS A LA LEY
    • Aunque la base principal de la legislación Colombiana sobre el documento electrónico es la Ley 527 del 99, luego surgió su DECRETO REGLAMENTARIO, donde “se ha cumplido la tarea de adecuación del ordenamiento interno a las tendencias jurídicas internacionales, aplicando los principios que postula la Ley modelo de comercio electrónico de la CNUDMI (Comisión de las Naciones Unidas para el Derecho Mercantil Internacional) y las reglas necesarias para disminuir la incertidumbre jurídica generada por la reiterada práctica del comercio electrónico ” ( GECTI, 2005. p. 2 )
  • 18.
    • Decreto 1747 (septiembre 2000) : certificados y firmas digitales, entidades certificadoras
    • El decreto contiene definiciones sobre las relaciones de las entidades certificadoras con la Superintendencia de Industria y Comercio, y las principales actividades, servicios y responsabilidades de estas entidades. También se refiere a los certificados expedidos por entidades extranjeras y a los estándares que deben regir en Colombia para las firmas y certificados digitales. Los principales aspectos definidos son:
    • Acreditación de los requisitos para entidades certificadoras cerradas ante la Superintendencia de Industria y Comercio.
    • Acreditación de los requisitos para entidades certificadoras abiertas ante la Superintendencia de Industria y Comercio.
    • ( Torres Nieto. 2002)
    ADICIONALES A LA LEY
  • 19. Algunos de los principales deberes de estas entidades son:
    • Reconocimiento de los certificados digitales emitidos por entidades de certificación extranjeras (certificados recíprocos).
    • Actividades, servicios y responsabilidades de las entidades de certificación.
    • Revocación, registro e información de los certificados digitales
    • Estándares que debe definir la Superintendencia de Industria y Comercio sobre las claves, el sistema de cifrado, la seguridad y otros aspectos pertinentes
    • (Torres Nieto. 2002.)
  • 20. ADICIONALES A LA LEY
    • Ley 555 (febrero de 2000) : PCS (Sistemas de Comunicación Personal), en la cual definen que es un servicio público de telecomunicaciones, no domiciliario, móvil o fijo, de cubrimiento nacional. Se presta por red terrestre, con interconexión con otras redes de telecomunicaciones del Estado, para voz, datos, video, etc. PCS es una responsabilidad de la nación que los puede prestar directamente o a través de concesiones otorgadas (por subasta) a empresas estatales, privadas o mixtas. (Torres Nieto, Pág. 348)
  • 21. ADICIONALES A LA LEY
    • RESOLUCIÓN N° 26930 de octubre 26 de 2000
    • "Por la cual se fijan los estándares para la autorización y funcionamiento de las entidades de certificación y sus auditores“
    • Contenido:
    • Entidades de certificación cerradas
    • Entidades de certificación abiertas
    • Cumplimiento requisitos permanentes
    • Firmas auditoras de entidades de certificación
    • Cesación de actividades
    • Estándares, planes y procedimientos de seguridad
    • Certificados.
  • 22.
    • Hablar de seguridad informática no es solamente hablar de herramientas que nos “garanticen” libertad de movimiento en la Web o en cualquier red informática, sino también prevenir cualquier tipo de amenaza conociendo las herramientas y los mecanismos para contrarrestarlas, especialmente teniendo unos buenos hábitos de navegación y administración de nuestra información electrónica y digital. En otras palabras esta seguridad no está garantizada por terceros a quienes yo confíe toda mi información tan solo por pagar una cierta cantidad de dinero, sino que también somos responsables de ella.
  • 23.
    • La legislación colombiana ha tenido varios avances con respecto a la definición y reglamentación de lo que hoy en día conocemos como documentos electrónicos. Y no sólo eso, sino que a través de esta implementación jurídica también se le ha dado vital importancia a las Nuevas Tecnologías de la Información, las cuales han dado un significativo cambio a los procesos actuales de gestión de la información. En resumen, nos damos cuenta que en Colombia se están implementando medidas legislativas que van a la par con los países más desarrollados tecnológicamente y que buscan brindar a los cibernautas colombianos garantías judiciales frente a los volubles y versátiles mundos electrónico, digital y virtual.
  • 24.
    • TORRES NIETO, Álvaro. Telecomunicaciones y telemática : de las señales de humo a la actividades por Internet. Escuela Colombiana de Ingeniería. Colombia. 2002. pp. 347-348.
    • GECTI, Grupo de Estudios en Internet, Comercio Electrónico &Telecomunicaciones e Informática. Comercio electrónico. Legis. Colombia. 2005. pp. 2, 11-39
    • DÍAZ GARCÍA, Alexander. Derecho informático : elementos de la informática jurídica. Editorial Leyer. Colombia. 2002. pp. 160, 164, 166, 181-183.
    • GUERRERO MATEUS, María Fernanda. La ciberdelincuencia : la ley patriótica y los efectos globales en las regulaciones nacionales y en particular en el caso colombiano. Universidad del Quindio. Colombia. 2003.
  • 25. Sitios Web disponibles en línea: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=5788 http://www.usergioarboleda.edu.co/civilizar/revista7/ACTO_ADTIVO_ELECTRONICO.doc http://www.buenastareas.com/ensayos/Taller-1-Legislacion-Colombiana-Sobre-La/18356.html http://www.inforosocial.net/ponencias/eje02/3.pdf http://www.sappiens.com/sappiens/comunidades/deinmini.nsf/C.%20El%20documento%20electr%C3%B3nico%20en%20Colombia%20%28Parte%203%29/E6C0CDC123112AFD41256A2400393979!opendocument http://delitoelectronico.blogspot.com/2006/12/exposicin-de-motivos-del-proyecto-de.html http://www.cej.org.co/index.php?option=com_docman&task=doc_download&gid=371&Itemid=242 http://www.sappiens.com/castellano/articulos.nsf/Derecho/Los_documentos_electr%C3%B3nicos_y_los_efectos_legales_en_Colombia_/707E5D881C0A273341256B43003F7758!opendocument