SlideShare a Scribd company logo
1 of 27
EXPOSICIÓN EJE TEMATICO 6 V SEMESTRE, GRUPO 1UNIVERSIDAD DEL QUINDIOCIENCIAS DE LA INFORMACION Y LA DOCUMENTACIÓN BIBLIOTECOLOGÍA Y ARCHIVISTICA BOGOTA2010
CARLOS ALFONSO DE LEÓN EDISSON ANDRES BARRERO GABRIEL ALBERTO USME GLORIA ISABEL ZAPATA CAROLINA FUENTES SARMIENTO
CONTENIDO Legislación Colombiana sobre Documentos Electrónicos Seguridad Informática Conceptos Básicos
INTRODUCCIÓN El advenimiento de nuevas tecnologías ha hecho que la gestión documental se convierta en un proceso mucho más activo que en ningún otro tiempo. El profesional de la información debe acercarse a todas las áreas en las cuales su actuar puede verse afectado. La gestión electrónica de documentos debe obligatoriamente que tener en cuenta las normas legales que rigen a la sociedad y en el caso colombiano la legislación sobre esta temática ha estado desarrollándose casi a la par con los desarrollos tecnológicos.
INTRODUCCIÓN Los principales objetivos de esta exposición son:  ,[object Object]
 Conocer un poco más sobre cómo se viene desarrollando la implementación de nuevas tecnologías en la administración pública colombiana y sus implicaciones legales.
 Reflexionar sobre el papel los profesionales de la información como expertos en la conservación de información, la protección de la información y cómo hacer su para ajustar la gestión documental a los mínimos de la ley para generar enviar, recibir y conservar la documentación, independiente de su formato. 
Legislación Colombiana sobre Documentos Electrónicos Iniciemos con el siguiente concepto:  EL DELITO INFORMÁTICO Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal que hacen uso indebido de cualquier sistema informativo.     Toda acción típica antijurídica y culpable para cuya consumación se utiliza la tecnología de las computadoras o se afecta la información contenida en un sistema de tratamiento automatizado de datos y o la transmisión de datos.
Legislación Colombiana sobre Documentos Electrónicos Con el ánimo de conocer cuáles son los fundamentos jurídicos que soportan la gestión electrónica, vamos a encontrar a continuación cuáles son las principalesleyes, decretos y artículos, códigos, entre otros, que son importantes conocer para nuestra labor como gestores de la información. La información se presenta de manera cronológica para ver cómo ha avanzado a la par con la tecnología.
Legislación Colombiana sobre Documentos Electrónicos LEY 6 DE 1992, ARTÍCULO 74: VALOR PROBATORIO DE LA IMPRESIÓN DE IMÁGENES ÓPTICAS NO MODIFICABLES. Adicionase el Estatuto Tributario con el siguiente artículo: ARTICULO 771-1 Valor probatorio de la impresión de imágenes ópticas no modificables. La reproducción impresa de imágenes ópticas no modificables, efectuadas por la Unidad Administrativa Especial Dirección de Impuestos Nacionales sobre documentos originales relacionados con los impuestos que administra, corresponde a una de las clases de documentos señalados en el Artículo 251 del Código de Procedimiento Civil, con su correspondiente valor probatorio.  Las imágenes ópticas se consideran como documentos electrónicos, por ello se ve importante rescatar este artículo.
Legislación Colombiana sobre Documentos Electrónicos La ley 98 de 1993 Se señala en su artículo segundo, equiparando las publicaciones tradicionales a las realizadas mediante medios electromagnéticos: “Para los fines de la presente ley se consideran libros, revistas, folletos, coleccionables seriados, o publicaciones de carácter científico o cultural, los editados producidos e impresos en la República de Colombia, de autor nacional o extranjero, en base de papel o publicado en medios electro - magnéticos”. Ley 223 del 20 de diciembre de 1995 Artículo 37: eleva la factura electrónica a la categoría de factura de venta Ley 223 de 1995 art. 37 Adicionase el Estatuto Tributario con el siguiente artículo:  "ARTICULO 616-1. FACTURA O DOCUMENTO EQUIVALENTE. La factura de venta o documento equivalente se expedirá, en las operaciones que se realicen con comerciantes, importadores o prestadores de servicios o en las venta a consumidores finales.
Legislación Colombiana sobre Documentos Electrónicos Decreto 2150 de 1995, artículo 26 en el que se establece la forma de utilización de los sistemas electrónicos de archivo y transmisión de datos al interior de la Administración Pública: “Las entidades de la Administración Pública deberán habilitar sistemas de transmisión electrónica de datos para que los usuarios envíen o reciban información requerida en sus actuaciones frente a la administración.”. Decreto 2150 de 1995 art. 25, 26 entre otros . Artículo 25. Utilización del correo para el envió de información: modificado por el artículo 10 de la Ley 962 de 2005. El nuevo texto es el siguiente: Las entidades de la Administración Pública deberán facilitar la recepción y envío de documentos, propuestas o solicitudes y sus respectivas respuestas por medio de correo certificado y por correo electrónico.
Legislación Colombiana sobre Documentos Electrónicos Decreto 2150 de 1995 art. 25, 26 entre otros . Artículo 26.  Utilización de sistemas electrónicos de archivo y transmisión de datos . Las entidades de la Administración Pública deberán habilitar sistemas de transmisión electrónica de datos para, que los usuarios envíen o reciban información requerida en sus actuaciones frente a la administración Ley 270 de 1996 (marzo 7) articulo 95. Tecnología al servicio de la administración de justicia El Consejo Superior de la Judicatura debe propender por la incorporación de tecnología de avanzada al servicio de la administración de justicia. Esta acción se enfocará principalmente a mejorar la práctica de las pruebas, la formación, conservación y reproducción de los expedientes, la comunicación entre los despachos y a garantizar el funcionamiento razonable del sistema de información.
Legislación Colombiana sobre Documentos Electrónicos LEY 527 DE 1999                       Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.
Legislación Colombiana sobre Documentos Electrónicos LEY 594 del 14 de julio de 2000. /LEY GENERAL DE ARCHIVOS EN COLOMBIA) Ley que tiene por objeto establecer las reglas y los principios generales que regulan la función archivística del estado.  ARTICULO 58. Nuevas tecnologías. En los archivos se podrán utilizar las tecnologías que permitan el registro y recuperación ágil de la información, siempre y cuando los sistemas no impliquen la destrucción de originales o copias únicas de documentos, excepto cuando la Ley lo autorice expresamente.
Legislación Colombiana sobre Documentos Electrónicos Ley 1273 de 2009 de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos. Es importante tener e cuenta en especial los siguientes artículos:   Artículo 269A: Acceso abusivo a un sistema informático  Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. Artículo 269C: Interceptación de datos informáticos.  Artículo 269D: Daño Informático  Artículo 269E: Uso de software malicioso.  Artículo 269F: Violación de datos personales   Artículo 269G: Suplantación de sitios web para capturar datos personales  Artículo 269H: Circunstancias de agravación punitiva.   Artículo 269I: Hurto por medios informáticos y semejantes  Artículo 269J: Transferencia no consentida de activos
Legislación Colombiana sobre Documentos Electrónicos La Ley Estatutaria de la Justicia   En su artículo 95“El Consejo Superior de la Judicatura debe propender por la incorporación de tecnologías de avanzada al servicio de la administración de justicia. Los juzgados, tribunales y corporaciones judiciales podrán utilizar cualesquier medios técnicos, electrónicos, informáticos y telemáticos, para el cumplimiento de sus funciones”. Especialmente resalta sobre la creación de los documentos electrónicos que: “Los documentos emitidos por los citados medios, cualquiera que sea su soporte, gozarán de la validez y eficacia de un documento original siempre que quede garantizada su autenticidad, integridad y el cumplimiento de los requisitos exigidos por las leyes procesales”, estos es, se reputarán auténticos. Finalmente resalta la norma que: “Los procesos que se tramiten con soporte informático garantizarán la identificación y el ejercicio de la función jurisdiccional por el órgano que la ejerce, así como la confidencialidad, privacidad, y seguridad de los datos de carácter personal que contengan en los términos que establezca la ley”
Otros conceptos básicos
Otros conceptos básicos SEGURIDAD INFORMATICA En la actualidad el activo más valioso con que cuentan las organizaciones es la información, por lo que su protección es una tarea prioritaria en todos los niveles, haciendo necesario garantizar su privacidad, integridad y disponibilidad. Con la constante aparición de nuevas amenazas los riesgos se han aumentado exponencialmente, haciendo cada día más vulnerable la infraestructura tecnológica, independientemente de la arquitectura y tipología desplegadas. Mantener correctamente todos los dispositivos de seguridad informática de la empresa es esencial para el buen funcionamiento de la misma.
10 reglas esenciales para tener a punto los sistemas informáticos de una empresa en materia de seguridad  1.Hacer copias de seguridad, disponer de un buen backup: es uno de los puntos esenciales, ya que una empresa que no dispone de un buen backup, es una empresa que está expuesta a perder toda su información. Las pérdidas de datos pueden darse o por robo, por fallos en el sistema o simplemente, por un error. Si esto ocurre la empresa debe estar preparada y, de ese modo, no tener por qué parar su actividad, o rehacer el trabajo de mucho tiempo.  2. Firewall: al igual que no dejamos que entre todo el mundo por nuestra casa, y, por ese motivo, disponemos de una puerta para impedir el paso, es primordial en la empresa contar con un firewall que evite que personas ajenas entre a la red de la empresa, al mismo tiempo que bloquee aquellos accesos no deseados.  3.Antivirus: todavía se subestima el gran peligro que corren las empresas con la entrada de virus. Un virus puede tener unas consecuencias desastrosas para la actividad normal de una empresa. Todos sus sistemas informáticos pueden “enfermar” debido a los virus con lo que ello conlleva. Por eso, disponer de un antivirus en constante actualización evitará problemas no deseados.
4.Antispam y Filtro web: Lo mismo que ocurre con los virus, ocurre con el spam. Las empresas no están del todo concienciadas de los problemas que acarrea el spam. Se trata de problemas que tienen que ver con la pérdida de productividad de la empresa. Existen numerosos estudios que confirman que los empleados de una empresa sin un antispam instalado, puede llegar a perder 28 horas al año eliminando spam, con la pérdida de dinero que esto supone, debido a una reducción de la productividad. Por este motivo, un buen filtro antispam y un flitro web que impida el acceso a páginas webs no deseadas es primordial.  5.Uso racional de Internet: Son también numerosos los estudios que confirman que los empleados navegan en horas de trabajo por páginas que no tienen nada que ver con el cometido de su trabajo. Por eso, es importante que la empresa cuente con unas pautas sobre el uso racional de Internet por parte de los empleados con el fin de evitar el que éstos, además de perder horas de trabajo, puedan acceder a páginas que puedan contener archivos maliciosos.  6.Actualización del sistema operativo y de las aplicaciones : Para un correcto funcionamiento del software que se utiliza en la empresa, es muy conveniente que el sistema operativo de actualice de forma periódica, así como las aplicaciones.
7.Buena política de contraseñas: Parece algo obvio, pero, sin embargo, parece que muchas empresas no lo tienen en cuenta. Utilizar contraseñas demasiado evidentes, o fácilmente averiguables, puede tener como consecuencia que la información de una empresa esté en riesgo. Por eso, disponer de contraseñas con un alto grado de seguridad y realizar una actualización de las mismas es muy recomendable.  8.Soluciones de continuidad: En caso de que algo vaya mal…que no se pare la actividad. Esta seria la máxima de contar con una solución de continuidad. Se trata de una solución que evita que, pase lo que pase en la empresa, un incendio, inundación, etc, la empresa no pierda su información. En la actualidad hay soluciones de continuidad de todos los tipos, ya que ya no están reservadas sólo a las grandes empresas.  9.Cuidado con los enlaces sospechosos y las descargas de programas maliciosos: En la tónica de lo que se comentaba anteriormente, es importante tener cuidado con los enlaces que pueden ser sospechosos o poco fiables. Muchas veces, los mismos correos no deseados contienen links a páginas que están infectadas o que inmediatamente descargan un software malicioso.  10.El Cloud computing privado es más seguro para las empresas: A pesar del desconocimiento actual de las empresas en lo que se refiere al cloudcomputing en entornos privados, este ofrece enormes ventajas para crear entornos redundantes y con alta disponibilidad a costes muy accesibles.
ELEMENTOS BÁSICOS DE SEGURIDAD  AUTENTICIDAD: determinar que un sujeto es realmente quien dice ser. INTEGRIDAD: garantizar que un mensaje de datos no ha sido alterado o modificado. NO REPUDIO: evitar que se niegue el conocimiento de un mensaje de datos o la ejecución de una determinada transacción. CONFIDENCIALIDAD: garantizar que la información solamente pueda ser accedida por un conjunto autorizado de usuarios. DISPONIBILIDAD: garantizar que la información pueda ser accedida por quien lo requiere cuando lo requiere.
La criptografíaes el arte de ocultar información o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos. La finalidad de la criptografía es:  * Garantizar el secreto en la comunicación entre dos entidades *Asegurar que la información que se envía es auténtica en un doble sentido:  que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado no haya sido modificado en su tránsito.
Tipos de Seguridad con respecto a la Naturaleza de la Amenaza seguridad Lógica, referente a las aplicaciones para seguridad, herramientas informáticas, etc.Seguridad Física, referente a mantenimiento eléctrico, anti-incendio, humedad, etc. Amenazas a la seguridad de un Sistema Informático o Computadora Programas Malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.   Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información. Intrusos: Piratas Informáticos. Pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.   Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés. Implementación de Barreras de Seguridad   Técnicas, aplicaciones y dispositivos para la seguridad informática:   Utilización de aplicaciones de protección: cortafuegos, antivirus, anti espías, etc.   Encriptación de la información y uso de contraseñas.   Capacitación a los usuarios de un sistema.   Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.      

More Related Content

What's hot

Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticos
AnalistaComercio
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
D_Informatico
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
Miriam Cardenas Rodriguez
 
La Proteccion De Datos
La Proteccion De DatosLa Proteccion De Datos
La Proteccion De Datos
msusin
 

What's hot (15)

La legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaLa legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informática
 
Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...
 
La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
MUSICA
MUSICAMUSICA
MUSICA
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticos
 
Glosario iriana goyo saia
Glosario iriana goyo saiaGlosario iriana goyo saia
Glosario iriana goyo saia
 
Legislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalLegislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos final
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
 
Leyes
LeyesLeyes
Leyes
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Elaboración De Normas Del Derecho Débil
Elaboración De Normas Del Derecho DébilElaboración De Normas Del Derecho Débil
Elaboración De Normas Del Derecho Débil
 
La Proteccion De Datos
La Proteccion De DatosLa Proteccion De Datos
La Proteccion De Datos
 

Similar to Exposición grupo 6

Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003
Edgar Dorantes
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabala
zabala98
 
Exposicion6 versionfinal
Exposicion6 versionfinalExposicion6 versionfinal
Exposicion6 versionfinal
astu1230
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
Entidades reguladoras nacionales
Entidades reguladoras nacionalesEntidades reguladoras nacionales
Entidades reguladoras nacionales
simafesa
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
camiheyder
 
Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7
Jorgrmv
 

Similar to Exposición grupo 6 (20)

Ejetematico 6
Ejetematico 6Ejetematico 6
Ejetematico 6
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003
 
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabala
 
Exposicion6 versionfinal
Exposicion6 versionfinalExposicion6 versionfinal
Exposicion6 versionfinal
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6
 
Software libre informatica
Software libre informaticaSoftware libre informatica
Software libre informatica
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básico
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Entidades reguladoras nacionales
Entidades reguladoras nacionalesEntidades reguladoras nacionales
Entidades reguladoras nacionales
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
conpes.pptx
conpes.pptxconpes.pptx
conpes.pptx
 
Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 

Recently uploaded

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 

Recently uploaded (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Exposición grupo 6

  • 1. EXPOSICIÓN EJE TEMATICO 6 V SEMESTRE, GRUPO 1UNIVERSIDAD DEL QUINDIOCIENCIAS DE LA INFORMACION Y LA DOCUMENTACIÓN BIBLIOTECOLOGÍA Y ARCHIVISTICA BOGOTA2010
  • 2. CARLOS ALFONSO DE LEÓN EDISSON ANDRES BARRERO GABRIEL ALBERTO USME GLORIA ISABEL ZAPATA CAROLINA FUENTES SARMIENTO
  • 3. CONTENIDO Legislación Colombiana sobre Documentos Electrónicos Seguridad Informática Conceptos Básicos
  • 4. INTRODUCCIÓN El advenimiento de nuevas tecnologías ha hecho que la gestión documental se convierta en un proceso mucho más activo que en ningún otro tiempo. El profesional de la información debe acercarse a todas las áreas en las cuales su actuar puede verse afectado. La gestión electrónica de documentos debe obligatoriamente que tener en cuenta las normas legales que rigen a la sociedad y en el caso colombiano la legislación sobre esta temática ha estado desarrollándose casi a la par con los desarrollos tecnológicos.
  • 5.
  • 6. Conocer un poco más sobre cómo se viene desarrollando la implementación de nuevas tecnologías en la administración pública colombiana y sus implicaciones legales.
  • 7. Reflexionar sobre el papel los profesionales de la información como expertos en la conservación de información, la protección de la información y cómo hacer su para ajustar la gestión documental a los mínimos de la ley para generar enviar, recibir y conservar la documentación, independiente de su formato. 
  • 8. Legislación Colombiana sobre Documentos Electrónicos Iniciemos con el siguiente concepto: EL DELITO INFORMÁTICO Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal que hacen uso indebido de cualquier sistema informativo.   Toda acción típica antijurídica y culpable para cuya consumación se utiliza la tecnología de las computadoras o se afecta la información contenida en un sistema de tratamiento automatizado de datos y o la transmisión de datos.
  • 9. Legislación Colombiana sobre Documentos Electrónicos Con el ánimo de conocer cuáles son los fundamentos jurídicos que soportan la gestión electrónica, vamos a encontrar a continuación cuáles son las principalesleyes, decretos y artículos, códigos, entre otros, que son importantes conocer para nuestra labor como gestores de la información. La información se presenta de manera cronológica para ver cómo ha avanzado a la par con la tecnología.
  • 10. Legislación Colombiana sobre Documentos Electrónicos LEY 6 DE 1992, ARTÍCULO 74: VALOR PROBATORIO DE LA IMPRESIÓN DE IMÁGENES ÓPTICAS NO MODIFICABLES. Adicionase el Estatuto Tributario con el siguiente artículo: ARTICULO 771-1 Valor probatorio de la impresión de imágenes ópticas no modificables. La reproducción impresa de imágenes ópticas no modificables, efectuadas por la Unidad Administrativa Especial Dirección de Impuestos Nacionales sobre documentos originales relacionados con los impuestos que administra, corresponde a una de las clases de documentos señalados en el Artículo 251 del Código de Procedimiento Civil, con su correspondiente valor probatorio. Las imágenes ópticas se consideran como documentos electrónicos, por ello se ve importante rescatar este artículo.
  • 11. Legislación Colombiana sobre Documentos Electrónicos La ley 98 de 1993 Se señala en su artículo segundo, equiparando las publicaciones tradicionales a las realizadas mediante medios electromagnéticos: “Para los fines de la presente ley se consideran libros, revistas, folletos, coleccionables seriados, o publicaciones de carácter científico o cultural, los editados producidos e impresos en la República de Colombia, de autor nacional o extranjero, en base de papel o publicado en medios electro - magnéticos”. Ley 223 del 20 de diciembre de 1995 Artículo 37: eleva la factura electrónica a la categoría de factura de venta Ley 223 de 1995 art. 37 Adicionase el Estatuto Tributario con el siguiente artículo: "ARTICULO 616-1. FACTURA O DOCUMENTO EQUIVALENTE. La factura de venta o documento equivalente se expedirá, en las operaciones que se realicen con comerciantes, importadores o prestadores de servicios o en las venta a consumidores finales.
  • 12. Legislación Colombiana sobre Documentos Electrónicos Decreto 2150 de 1995, artículo 26 en el que se establece la forma de utilización de los sistemas electrónicos de archivo y transmisión de datos al interior de la Administración Pública: “Las entidades de la Administración Pública deberán habilitar sistemas de transmisión electrónica de datos para que los usuarios envíen o reciban información requerida en sus actuaciones frente a la administración.”. Decreto 2150 de 1995 art. 25, 26 entre otros . Artículo 25. Utilización del correo para el envió de información: modificado por el artículo 10 de la Ley 962 de 2005. El nuevo texto es el siguiente: Las entidades de la Administración Pública deberán facilitar la recepción y envío de documentos, propuestas o solicitudes y sus respectivas respuestas por medio de correo certificado y por correo electrónico.
  • 13. Legislación Colombiana sobre Documentos Electrónicos Decreto 2150 de 1995 art. 25, 26 entre otros . Artículo 26. Utilización de sistemas electrónicos de archivo y transmisión de datos . Las entidades de la Administración Pública deberán habilitar sistemas de transmisión electrónica de datos para, que los usuarios envíen o reciban información requerida en sus actuaciones frente a la administración Ley 270 de 1996 (marzo 7) articulo 95. Tecnología al servicio de la administración de justicia El Consejo Superior de la Judicatura debe propender por la incorporación de tecnología de avanzada al servicio de la administración de justicia. Esta acción se enfocará principalmente a mejorar la práctica de las pruebas, la formación, conservación y reproducción de los expedientes, la comunicación entre los despachos y a garantizar el funcionamiento razonable del sistema de información.
  • 14. Legislación Colombiana sobre Documentos Electrónicos LEY 527 DE 1999  Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.
  • 15. Legislación Colombiana sobre Documentos Electrónicos LEY 594 del 14 de julio de 2000. /LEY GENERAL DE ARCHIVOS EN COLOMBIA) Ley que tiene por objeto establecer las reglas y los principios generales que regulan la función archivística del estado. ARTICULO 58. Nuevas tecnologías. En los archivos se podrán utilizar las tecnologías que permitan el registro y recuperación ágil de la información, siempre y cuando los sistemas no impliquen la destrucción de originales o copias únicas de documentos, excepto cuando la Ley lo autorice expresamente.
  • 16. Legislación Colombiana sobre Documentos Electrónicos Ley 1273 de 2009 de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos. Es importante tener e cuenta en especial los siguientes artículos: Artículo 269A: Acceso abusivo a un sistema informático Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. Artículo 269C: Interceptación de datos informáticos. Artículo 269D: Daño Informático Artículo 269E: Uso de software malicioso. Artículo 269F: Violación de datos personales Artículo 269G: Suplantación de sitios web para capturar datos personales Artículo 269H: Circunstancias de agravación punitiva. Artículo 269I: Hurto por medios informáticos y semejantes Artículo 269J: Transferencia no consentida de activos
  • 17. Legislación Colombiana sobre Documentos Electrónicos La Ley Estatutaria de la Justicia En su artículo 95“El Consejo Superior de la Judicatura debe propender por la incorporación de tecnologías de avanzada al servicio de la administración de justicia. Los juzgados, tribunales y corporaciones judiciales podrán utilizar cualesquier medios técnicos, electrónicos, informáticos y telemáticos, para el cumplimiento de sus funciones”. Especialmente resalta sobre la creación de los documentos electrónicos que: “Los documentos emitidos por los citados medios, cualquiera que sea su soporte, gozarán de la validez y eficacia de un documento original siempre que quede garantizada su autenticidad, integridad y el cumplimiento de los requisitos exigidos por las leyes procesales”, estos es, se reputarán auténticos. Finalmente resalta la norma que: “Los procesos que se tramiten con soporte informático garantizarán la identificación y el ejercicio de la función jurisdiccional por el órgano que la ejerce, así como la confidencialidad, privacidad, y seguridad de los datos de carácter personal que contengan en los términos que establezca la ley”
  • 18.
  • 20. Otros conceptos básicos SEGURIDAD INFORMATICA En la actualidad el activo más valioso con que cuentan las organizaciones es la información, por lo que su protección es una tarea prioritaria en todos los niveles, haciendo necesario garantizar su privacidad, integridad y disponibilidad. Con la constante aparición de nuevas amenazas los riesgos se han aumentado exponencialmente, haciendo cada día más vulnerable la infraestructura tecnológica, independientemente de la arquitectura y tipología desplegadas. Mantener correctamente todos los dispositivos de seguridad informática de la empresa es esencial para el buen funcionamiento de la misma.
  • 21. 10 reglas esenciales para tener a punto los sistemas informáticos de una empresa en materia de seguridad 1.Hacer copias de seguridad, disponer de un buen backup: es uno de los puntos esenciales, ya que una empresa que no dispone de un buen backup, es una empresa que está expuesta a perder toda su información. Las pérdidas de datos pueden darse o por robo, por fallos en el sistema o simplemente, por un error. Si esto ocurre la empresa debe estar preparada y, de ese modo, no tener por qué parar su actividad, o rehacer el trabajo de mucho tiempo. 2. Firewall: al igual que no dejamos que entre todo el mundo por nuestra casa, y, por ese motivo, disponemos de una puerta para impedir el paso, es primordial en la empresa contar con un firewall que evite que personas ajenas entre a la red de la empresa, al mismo tiempo que bloquee aquellos accesos no deseados. 3.Antivirus: todavía se subestima el gran peligro que corren las empresas con la entrada de virus. Un virus puede tener unas consecuencias desastrosas para la actividad normal de una empresa. Todos sus sistemas informáticos pueden “enfermar” debido a los virus con lo que ello conlleva. Por eso, disponer de un antivirus en constante actualización evitará problemas no deseados.
  • 22. 4.Antispam y Filtro web: Lo mismo que ocurre con los virus, ocurre con el spam. Las empresas no están del todo concienciadas de los problemas que acarrea el spam. Se trata de problemas que tienen que ver con la pérdida de productividad de la empresa. Existen numerosos estudios que confirman que los empleados de una empresa sin un antispam instalado, puede llegar a perder 28 horas al año eliminando spam, con la pérdida de dinero que esto supone, debido a una reducción de la productividad. Por este motivo, un buen filtro antispam y un flitro web que impida el acceso a páginas webs no deseadas es primordial. 5.Uso racional de Internet: Son también numerosos los estudios que confirman que los empleados navegan en horas de trabajo por páginas que no tienen nada que ver con el cometido de su trabajo. Por eso, es importante que la empresa cuente con unas pautas sobre el uso racional de Internet por parte de los empleados con el fin de evitar el que éstos, además de perder horas de trabajo, puedan acceder a páginas que puedan contener archivos maliciosos. 6.Actualización del sistema operativo y de las aplicaciones : Para un correcto funcionamiento del software que se utiliza en la empresa, es muy conveniente que el sistema operativo de actualice de forma periódica, así como las aplicaciones.
  • 23. 7.Buena política de contraseñas: Parece algo obvio, pero, sin embargo, parece que muchas empresas no lo tienen en cuenta. Utilizar contraseñas demasiado evidentes, o fácilmente averiguables, puede tener como consecuencia que la información de una empresa esté en riesgo. Por eso, disponer de contraseñas con un alto grado de seguridad y realizar una actualización de las mismas es muy recomendable. 8.Soluciones de continuidad: En caso de que algo vaya mal…que no se pare la actividad. Esta seria la máxima de contar con una solución de continuidad. Se trata de una solución que evita que, pase lo que pase en la empresa, un incendio, inundación, etc, la empresa no pierda su información. En la actualidad hay soluciones de continuidad de todos los tipos, ya que ya no están reservadas sólo a las grandes empresas. 9.Cuidado con los enlaces sospechosos y las descargas de programas maliciosos: En la tónica de lo que se comentaba anteriormente, es importante tener cuidado con los enlaces que pueden ser sospechosos o poco fiables. Muchas veces, los mismos correos no deseados contienen links a páginas que están infectadas o que inmediatamente descargan un software malicioso. 10.El Cloud computing privado es más seguro para las empresas: A pesar del desconocimiento actual de las empresas en lo que se refiere al cloudcomputing en entornos privados, este ofrece enormes ventajas para crear entornos redundantes y con alta disponibilidad a costes muy accesibles.
  • 24. ELEMENTOS BÁSICOS DE SEGURIDAD AUTENTICIDAD: determinar que un sujeto es realmente quien dice ser. INTEGRIDAD: garantizar que un mensaje de datos no ha sido alterado o modificado. NO REPUDIO: evitar que se niegue el conocimiento de un mensaje de datos o la ejecución de una determinada transacción. CONFIDENCIALIDAD: garantizar que la información solamente pueda ser accedida por un conjunto autorizado de usuarios. DISPONIBILIDAD: garantizar que la información pueda ser accedida por quien lo requiere cuando lo requiere.
  • 25.
  • 26. La criptografíaes el arte de ocultar información o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos. La finalidad de la criptografía es: * Garantizar el secreto en la comunicación entre dos entidades *Asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado no haya sido modificado en su tránsito.
  • 27. Tipos de Seguridad con respecto a la Naturaleza de la Amenaza seguridad Lógica, referente a las aplicaciones para seguridad, herramientas informáticas, etc.Seguridad Física, referente a mantenimiento eléctrico, anti-incendio, humedad, etc. Amenazas a la seguridad de un Sistema Informático o Computadora Programas Malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.   Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información. Intrusos: Piratas Informáticos. Pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.   Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés. Implementación de Barreras de Seguridad   Técnicas, aplicaciones y dispositivos para la seguridad informática:   Utilización de aplicaciones de protección: cortafuegos, antivirus, anti espías, etc.   Encriptación de la información y uso de contraseñas.   Capacitación a los usuarios de un sistema.   Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.      
  • 28. CONCLUSIONES   Debemos reconocer que este tipo de material electrónico se ha vuelto indispensable en la vida actual. Las facilidades tecnológicas que ha traído la red ha hecho que las cosas que antes eran impensadas hoy sean toda una realidad, como el intercambio de documentos en cuestión de segundos refiriéndonos a los artículos electrónicos que contiene formatos de video, audio, texto y voz, siendo enviadas por las misma o mejor confiabilidad que un material impreso sin embargo parte del proceso de afianzamiento esta precisamente en la confianza que tiene que generar en los usuarios de la red.   La aparición del Internet se convierte en un fenómeno mundial, estamos ante una estructura a la que casi todo pueden acceder eliminando poco a poco todo tipo de barreras físicas, dejando aparte las barreras sociales que hay que superar para que se pueda hablar de un acceso generalizado. Las desigualdades han aumentado entre las empresas, particulares y países.   Otro de los cambios que se debe potenciar para lograr la confianza de los usuarios es el desarrollo legislativo, la inseguridad de la que se quejan los usuarios no es solo la técnica sino también por falta de regulación ya que temen a que determinadas conductas queden impunes.   Es importante que la misma tecnología se encargue de proteger los derechos de autor a partir de aplicaciones más eficaces que restrinjan ciertos usos que se presten a través de una página Web y que permitan al autor difundir su obra y ejercer sus derechos, sin que se ponga en riesgo la vulneración de la obra.