Exposición grupo 6

27
EXPOSICIÓN EJE TEMATICO 6 V SEMESTRE, GRUPO 1 UNIVERSIDAD DEL QUINDIO CIENCIAS DE LA INFORMACION Y LA DOCUMENTACIÓN BIBLIOTECOLOGÍA Y ARCHIVISTICA BOGOTA 2010

Transcript of Exposición grupo 6

Page 1: Exposición grupo 6

EXPOSICIÓN EJE TEMATICO 6 

V SEMESTRE, GRUPO 1

UNIVERSIDAD DEL QUINDIOCIENCIAS DE LA INFORMACION Y LA

DOCUMENTACIÓN BIBLIOTECOLOGÍA Y ARCHIVISTICA

 BOGOTA2010

Page 2: Exposición grupo 6

CAROLINA FUENTES SARMIENTO

GLORIA ISABEL ZAPATA

EDISSON ANDRES BARREROCARLOS ALFONSO DE LEÓN

GABRIEL ALBERTO USME

Page 3: Exposición grupo 6

Legislación Colombiana sobre

Documentos Electrónicos

Seguridad Informática

Conceptos Básicos

CONTENIDO

Page 4: Exposición grupo 6

El advenimiento de nuevas tecnologías ha hecho que la gestión documental se convierta en un proceso mucho más activo que en ningún otro tiempo. El profesional de la información debe acercarse a todas las áreas en las cuales su actuar puede verse afectado. La gestión electrónica de documentos debe obligatoriamente que tener en cuenta las normas legales que rigen a la sociedad y en el caso colombiano la legislación sobre esta temática ha estado desarrollándose casi a la par con los desarrollos tecnológicos.

INTRODUCCIÓN

Page 5: Exposición grupo 6

Los principales objetivos de esta exposición son:

- Acercar a los compañeros a los fundamentos legislativos colombianos que soportan la gestión electrónica de documentos.

- Conocer un poco más sobre cómo se viene desarrollando la implementación de nuevas tecnologías en la administración pública colombiana y sus implicaciones legales.

- Reflexionar sobre el papel los profesionales de la información como expertos en la conservación de información, la protección de la información y cómo hacer su para ajustar la gestión documental a los mínimos de la ley para generar enviar, recibir y conservar la documentación, independiente de su formato. 

INTRODUCCIÓN

Page 6: Exposición grupo 6

Legislación Colombiana sobre Documentos Electrónicos

Iniciemos con el siguiente concepto:

EL DELITO INFORMÁTICOSon todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal que hacen uso indebido de cualquier sistema informativo.  Toda acción típica antijurídica y culpable para cuya consumación se utiliza la tecnología de las computadoras o se afecta la información contenida en un sistema de tratamiento automatizado de datos y o la transmisión de datos.

Page 7: Exposición grupo 6

Legislación Colombiana sobre Documentos Electrónicos

Con el ánimo de conocer cuáles son los fundamentos jurídicos que soportan la gestión electrónica, vamos a encontrar a continuación cuáles son las principales leyes, decretos y artículos, códigos, entre otros, que son importantes conocer para nuestra labor como gestores de la información.La información se presenta de manera cronológica para ver cómo ha avanzado a la par con la tecnología.

Page 8: Exposición grupo 6

LEY 6 DE 1992, ARTÍCULO 74: VALOR PROBATORIO DE LA IMPRESIÓN DE IMÁGENES ÓPTICAS NO MODIFICABLES.

Adicionase el Estatuto Tributario con el siguiente artículo:

ARTICULO 771-1 Valor probatorio de la impresión de

imágenes ópticas no modificables. La reproducción impresa de imágenes ópticas no modificables, efectuadas por la Unidad Administrativa Especial Dirección de Impuestos Nacionales sobre documentos originales relacionados con los impuestos que administra, corresponde a una de las clases de documentos señalados en el Artículo 251 del Código de Procedimiento Civil, con su correspondiente valor probatorio.

Las imágenes ópticas se consideran como documentos electrónicos, por ello se ve importante rescatar este artículo.

Legislación Colombiana sobre Documentos Electrónicos

Page 9: Exposición grupo 6

La ley 98 de 1993Se señala en su artículo segundo, equiparando las publicaciones tradicionales a las realizadas mediante medios electromagnéticos: “Para los fines de la presente ley se consideran libros, revistas, folletos, coleccionables seriados, o publicaciones de carácter científico o cultural, los editados producidos e impresos en la República de Colombia, de autor nacional o extranjero, en base de papel o publicado en medios electro - magnéticos”.

Ley 223 del 20 de diciembre de 1995

Artículo 37: eleva la factura electrónica a la categoría de factura de ventaLey 223 de 1995 art. 37 Adicionase el Estatuto Tributario con el siguiente artículo: "ARTICULO 616-1. FACTURA O DOCUMENTO EQUIVALENTE. La factura de venta o documento equivalente se expedirá, en las operaciones que se realicen con comerciantes, importadores o prestadores de servicios o en las venta a consumidores finales.

Legislación Colombiana sobre Documentos Electrónicos

Page 10: Exposición grupo 6

Legislación Colombiana sobre Documentos Electrónicos

Decreto 2150 de 1995, artículo 26 en el que se establece la forma de utilización de los sistemas electrónicos de archivo y transmisión de datos al interior de la Administración Pública: “Las entidades de la Administración Pública deberán habilitar sistemas de transmisión electrónica de datos para que los usuarios envíen o reciban información requerida en sus actuaciones frente a la administración.”.

Decreto 2150 de 1995 art. 25, 26 entre otros . Artículo 25. Utilización del correo para el envió de información: modificado por el artículo 10 de la Ley 962 de 2005. El nuevo texto es el siguiente: Las entidades de la Administración Pública deberán facilitar la recepción y envío de documentos, propuestas o solicitudes y sus respectivas respuestas por medio de correo certificado y por correo electrónico.

Page 11: Exposición grupo 6

Legislación Colombiana sobre Documentos Electrónicos

Decreto 2150 de 1995 art. 25, 26 entre otros . Artículo 26. Utilización de sistemas electrónicos de archivo y transmisión de datos . Las entidades de la Administración Pública deberán habilitar sistemas de transmisión electrónica de datos para, que los usuarios envíen o reciban información requerida en sus actuaciones frente a la administración

Ley 270 de 1996 (marzo 7) articulo 95. Tecnología al servicio de la administración de justicia El Consejo Superior de la Judicatura debe propender por la incorporación de tecnología de avanzada al servicio de la administración de justicia. Esta acción se enfocará principalmente a mejorar la práctica de las pruebas, la formación, conservación y reproducción de los expedientes, la comunicación entre los despachos y a garantizar el funcionamiento razonable del sistema de información.

Page 12: Exposición grupo 6

LEY 527 DE 1999  Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.

Legislación Colombiana sobre Documentos Electrónicos

Page 13: Exposición grupo 6

LEY 594 del 14 de julio de 2000. /LEY GENERAL DE ARCHIVOS EN COLOMBIA)Ley que tiene por objeto establecer las reglas y los principios generales que regulan la función archivística del estado.

ARTICULO 58. Nuevas tecnologías. En los archivos se podrán utilizar las tecnologías que permitan el registro y recuperación ágil de la información, siempre y cuando los sistemas no impliquen la destrucción de originales o copias únicas de documentos, excepto cuando la Ley lo autorice expresamente.

Legislación Colombiana sobre Documentos Electrónicos

Page 14: Exposición grupo 6

Ley 1273 de 2009 de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos. Es importante tener e cuenta en especial los siguientes artículos: Artículo 269A: Acceso abusivo a un sistema informático Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. Artículo 269C: Interceptación de datos informáticos. Artículo 269D: Daño Informático Artículo 269E: Uso de software malicioso. Artículo 269F: Violación de datos personales Artículo 269G: Suplantación de sitios web para capturar datos personales Artículo 269H: Circunstancias de agravación punitiva. Artículo 269I: Hurto por medios informáticos y semejantes Artículo 269J: Transferencia no consentida de activos

Legislación Colombiana sobre Documentos Electrónicos

Page 15: Exposición grupo 6

La Ley Estatutaria de la Justicia

En su artículo 95 “El Consejo Superior de la Judicatura debe propender por la incorporación de tecnologías de avanzada al servicio de la administración de justicia. Los juzgados, tribunales y corporaciones judiciales podrán utilizar cualesquier medios técnicos, electrónicos, informáticos y telemáticos, para el cumplimiento de sus funciones”. Especialmente resalta sobre la creación de los documentos electrónicos que: “Los documentos emitidos por los citados medios, cualquiera que sea su soporte, gozarán de la validez y eficacia de un documento original siempre que quede garantizada su autenticidad, integridad y el cumplimiento de los requisitos exigidos por las leyes procesales”, estos es, se reputarán auténticos. Finalmente resalta la norma que: “Los procesos que se tramiten con soporte informático garantizarán la identificación y el ejercicio de la función jurisdiccional por el órgano que la ejerce, así como la confidencialidad, privacidad, y seguridad de los datos de carácter personal que contengan en los términos que establezca la ley”

Legislación Colombiana sobre Documentos Electrónicos

Page 16: Exposición grupo 6
Page 17: Exposición grupo 6

Otros conceptos básicos

Page 18: Exposición grupo 6

SEGURIDAD INFORMATICA

En la actualidad el activo más valioso con que cuentan las organizaciones es la información, por lo que su protección es una tarea prioritaria en todos los niveles, haciendo necesario garantizar su privacidad, integridad y disponibilidad. Con la constante aparición de nuevas amenazas los riesgos se han aumentado exponencialmente, haciendo cada día más vulnerable la infraestructura tecnológica, independientemente de la arquitectura y tipología desplegadas.

Mantener correctamente todos los dispositivos de seguridad informática de la empresa es esencial para el buen funcionamiento de la misma.

Otros conceptos básicos

Page 19: Exposición grupo 6

10 reglas esenciales para tener a punto los sistemas informáticos de una empresa en materia de seguridad

1. Hacer copias de seguridad, disponer de un buen backup: es uno de los puntos esenciales, ya que una empresa que no dispone de un buen backup, es una empresa que está expuesta a perder toda su información. Las pérdidas de datos pueden darse o por robo, por fallos en el sistema o simplemente, por un error. Si esto ocurre la empresa debe estar preparada y, de ese modo, no tener por qué parar su actividad, o rehacer el trabajo de mucho tiempo.

2. Firewall: al igual que no dejamos que entre todo el mundo por nuestra casa, y, por ese motivo, disponemos de una puerta para impedir el paso, es primordial en la empresa contar con un firewall que evite que personas ajenas entre a la red de la empresa, al mismo tiempo que bloquee aquellos accesos no deseados.

3. Antivirus: todavía se subestima el gran peligro que corren las empresas con la entrada de virus. Un virus puede tener unas consecuencias desastrosas para la actividad normal de una empresa. Todos sus sistemas informáticos pueden “enfermar” debido a los virus con lo que ello conlleva. Por eso, disponer de un antivirus en constante actualización evitará problemas no deseados.

Page 20: Exposición grupo 6

4. Antispam y Filtro web: Lo mismo que ocurre con los virus, ocurre con el

spam. Las empresas no están del todo concienciadas de los problemas que acarrea el spam. Se trata de problemas que tienen que ver con la pérdida de productividad de la empresa. Existen numerosos estudios que confirman que los empleados de una empresa sin un antispam instalado, puede llegar a perder 28 horas al año eliminando spam, con la pérdida de dinero que esto supone, debido a una reducción de la productividad. Por este motivo, un buen filtro antispam y un flitro web que impida el acceso a páginas webs no deseadas es primordial.

5. Uso racional de Internet: Son también numerosos los estudios que confirman

que los empleados navegan en horas de trabajo por páginas que no tienen nada que ver con el cometido de su trabajo. Por eso, es importante que la empresa cuente con unas pautas sobre el uso racional de Internet por parte de los empleados con el fin de evitar el que éstos, además de perder horas de trabajo, puedan acceder a páginas que puedan contener archivos maliciosos.

6. Actualización del sistema operativo y de las aplicaciones : Para un correcto

funcionamiento del software que se utiliza en la empresa, es muy conveniente que el sistema operativo de actualice de forma periódica, así como las aplicaciones.

Page 21: Exposición grupo 6

7. Buena política de contraseñas: Parece algo obvio, pero, sin embargo, parece que

muchas empresas no lo tienen en cuenta. Utilizar contraseñas demasiado evidentes, o fácilmente averiguables, puede tener como consecuencia que la información de una empresa esté en riesgo. Por eso, disponer de contraseñas con un alto grado de seguridad y realizar una actualización de las mismas es muy recomendable.

8. Soluciones de continuidad: En caso de que algo vaya mal…que no se pare la

actividad. Esta seria la máxima de contar con una solución de continuidad. Se trata de una solución que evita que, pase lo que pase en la empresa, un incendio, inundación, etc, la empresa no pierda su información. En la actualidad hay soluciones de continuidad de todos los tipos, ya que ya no están reservadas sólo a las grandes empresas.

9. Cuidado con los enlaces sospechosos y las descargas de programas

maliciosos: En la tónica de lo que se comentaba anteriormente, es importante tener cuidado con los enlaces que pueden ser sospechosos o poco fiables. Muchas veces, los mismos correos no deseados contienen links a páginas que están infectadas o que inmediatamente descargan un software malicioso.

10. El Cloud computing privado es más seguro para las empresas: A pesar del

desconocimiento actual de las empresas en lo que se refiere al cloud computing en entornos privados, este ofrece enormes ventajas para crear entornos redundantes y con alta disponibilidad a costes muy accesibles.

Page 22: Exposición grupo 6

ELEMENTOS BÁSICOS DE SEGURIDAD

AUTENTICIDAD: determinar que un sujeto es realmente quien dice ser.INTEGRIDAD: garantizar que un mensaje de datos no ha sido alterado o modificado.NO REPUDIO: evitar que se niegue el conocimiento de un mensaje de datos o la ejecución de una determinada transacción.CONFIDENCIALIDAD: garantizar que la información solamente pueda ser accedida por un conjunto autorizado de usuarios.DISPONIBILIDAD: garantizar que la información pueda ser accedida por quien lo requiere cuando lo requiere.

Page 23: Exposición grupo 6
Page 24: Exposición grupo 6

La criptografía es el arte de ocultar información o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos.

La finalidad de la criptografía es:

* Garantizar el secreto en la comunicación entre dos entidades*Asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado no haya sido modificado en su tránsito.

Page 25: Exposición grupo 6

Tipos de Seguridad con respecto a la Naturaleza de la Amenaza

seguridad Lógica, referente a las aplicaciones para seguridad, herramientas informáticas, etc.Seguridad Física, referente a mantenimiento eléctrico, anti-incendio, humedad, etc.

Amenazas a la seguridad de un Sistema Informático o ComputadoraProgramas Malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc. Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.

Intrusos: Piratas Informáticos. Pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños. Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.Implementación de Barreras de Seguridad Técnicas, aplicaciones y dispositivos para la seguridad informática: Utilización de aplicaciones de protección: cortafuegos, antivirus, anti espías, etc. Encriptación de la información y uso de contraseñas. Capacitación a los usuarios de un sistema. Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. 

 

 

Page 26: Exposición grupo 6

CONCLUSIONES

 

Debemos reconocer que este tipo de material electrónico se ha vuelto indispensable en la vida actual. Las facilidades tecnológicas que ha traído la red ha hecho que las cosas que antes eran impensadas hoy sean toda una realidad, como el intercambio de documentos en cuestión de segundos refiriéndonos a los artículos electrónicos que contiene formatos de video, audio, texto y voz, siendo enviadas por las misma o mejor confiabilidad que un material impreso sin embargo parte del proceso de afianzamiento esta precisamente en la confianza que tiene que generar en los usuarios de la red. La aparición del Internet se convierte en un fenómeno mundial, estamos ante una estructura a la que casi todo pueden acceder eliminando poco a poco todo tipo de barreras físicas, dejando aparte las barreras sociales que hay que superar para que se pueda hablar de un acceso generalizado. Las desigualdades han aumentado entre las empresas, particulares y países. Otro de los cambios que se debe potenciar para lograr la confianza de los usuarios es el desarrollo legislativo, la inseguridad de la que se quejan los usuarios no es solo la técnica sino también por falta de regulación ya que temen a que determinadas conductas queden impunes. Es importante que la misma tecnología se encargue de proteger los derechos de autor a partir de aplicaciones más eficaces que restrinjan ciertos usos que se presten a través de una página Web y que permitan al autor difundir su obra y ejercer sus derechos, sin que se ponga en riesgo la vulneración de la obra.

Page 27: Exposición grupo 6