gestion de documentos electrónicos; eje temático 6
TRANSCRIPT
Eje Temaacutetico 6
Luis Alejandro Guzmaacuten
Alberto Gaviria Davila
Yamile Rios Corredor
Miguel Augusto Lopez Cardona
Fernando Enrique Cano Ruiz
Presentado a
Jorge Mario Zuluaga
Ingeniero de sistemas y tutor en Ciencias de la informacioacuten y la documentacioacuten bibliotecologiacutea y
archiviacutestica
Tutor
Gestioacuten de Documentos Electroacutenicos G1
UNIQUINDIacuteO
Ciencia de la informacioacuten documentacioacuten bibliotecologiacutea y archiviacutestica
Bogotaacute
2012
Buen diacutea tarde noche oacute madrugada para todos
Esta presentacioacuten tiene un tiempo estimado de una hora de
lectura Debido a que son normas es casi imposible resumirlas
Ademaacutes de ello encontraran un ejercicio para desarrollar en liacutenea
Unos video de YouTube eacute imaacutegenes para apoyar la presentacioacuten
Se aclara que los videos son opcionales es un apoyo a la
presentacioacuten
A continuacioacuten presentaremos unas pautas claves para la
realizacioacuten de este foro esperamos que sean comprendidas y
acatadas por todos
La idea de esto es tener un foro limpio y organizado Ya que este
foro tendraacute muchas ideas y no se quiere que queden sueltas si
no que se comprenda de acuerdo a un hilo conductor
NORMAS DEL FORO
El grupo 6 publicara en la
ENTRADA PRINCIPAL la
PREGUNTA referente a este
foro Si usted quiere responder a
una de esas preguntas Dara
RESPONDER desde donde se
formula la pregunta si van a
COMENTAR a alguacuten compantildeero
haraacuten la respuesta desde el
recuadro del compantildeero
Este es un ejemplo baacutesico de
coacutemo se veriacutea la organizacioacuten de
preguntas respuestas y
comentarios
bullSe usaran colores distintivosbullLos participantes en general usaran color negro y resaltaran palabras o frases claves con rojobullTutor se identificara con elcolor verdebullNosotros los participantes con color azulbullSi el comentario es de lectura extensa no copiar y pegar en el foro realizar un anaacutelisis de introduccioacuten y exponerhellip lo demaacutes en un archivo adjunto Cualquier participante puede crear una preguntabullSi la pregunta es llevada con un hilo conductor de acuerdo al comentario puede hacerlo desde donde se origina dicha inquietud Si la pregunta es fuera del hilo conductor realizarlo desde la ENTRADA PRINCIPAL ldquoObservar en el cuadro de participacioacuten del forordquobullPor favor no comentar con solo si estoy de acuerdo oacute no estoy de acuerdo pedimos argumentar la respuestaFinalmente agradecemos a todos nuestros compantildeeros por hacer parte de esta exposicioacuten donde el grupo 6 espera aportar nuevos conocimientos
CONTENIDOIntroduccioacuten
Teacuterminos que usaremos en la presentacioacuten
iquestQueacute es documento electroacutenico
Resentildea en Colombia
Legislacioacuten colombiana sobre documentos
electroacutenicos
NTC sobre documentacioacuten electroacutenica
Firma electroacutenica
Custodia
Almacenamientos de documentos electroacutenicos
Derechos de autor ldquocopyrightrdquo
Digitalizacioacuten
Migracioacuten
Privilegios en las bibliotecas
Seguridad informaacutetica
Objetivos de la seguridad informaacutetica
Delitos informaacuteticos
Web grafiacutea
Introduccioacuten
Este trabajo se desarrolla sobre los documentos electroacutenicos con eacutenfasis
en la legislacioacuten colombiana y seguridad informaacutetica
En la actualidad eacutel que pueda leer esta presentacioacuten tiene una identidad
en un mundo sub real con informacioacuten personal nuestra vida se refleja
en este ciber mundo Bien dicen que el 80 de las empresas buscan en
las redes sociales a sus futuros empleados como parte de la evaluacioacuten
de ingreso
Cada diacutea en nuestro mundo virtual plasmamos nuestras
ideas conocimientos investigaciones trabajos ensayos muacutesica libroshellip
Que para muchos es una forma de ingreso a un trabajo vemos hoy como
las poliacuteticas del copyright o la ley Lleras que es el derecho que tiene
cada persona para que sus ideas y trabajo sean de autoriacutea propia y
legal que la pueden vender o arrendar
Nuestra autoriacutea y conocimiento plasmado en este documento oacute
sencillamente la informacioacuten personal no debe ser
violada adulterada robada por terceros para transgredir dantildeo Y para
ello existen normas leyes oacute decretos para salvaguardar nuestros
derechos
Teacuterminos que usaremos en la
presentacioacuten
Archivo electroacutenico Conjunto de documentos electroacutenicos producidos y tratados
conforme a los principios y procesos archiviacutesticos
Archivo general de la nacioacuten Establecimiento puacuteblico encargado de
formular orientar y controlar la poliacutetica archiviacutestica nacional Dirige y coordina el
Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio
documental de la nacioacuten y de la conservacioacuten y la difusioacuten del acervo documental que
lo integra y del que se le confiacutea en custodia
Conservacioacuten preventiva de documentos Conjunto de estrategias y medidas de
orden teacutecnico poliacutetico y administrativo orientadas a evitar o reducir el riesgo de
deterioro de los documentos de archivo preservando su integridad y estabilidad
Copia Reproduccioacuten exacta de un documento
Copia autenticada Reproduccioacuten de un documento expedida y autorizada por el
funcionario competente y que tendraacute el mismo valor probatorio del original Copia de
seguridad Copia de un documento realizada para conservar la informacioacuten contenida
en el original en caso de peacuterdida o destruccioacuten del mismo
Custodia de documentos Guarda o tenencia de documentos por parte de una
institucioacuten o una persona que implica responsabilidad juriacutedica en la administracioacuten y
Teacuterminos que usaremos en la presentacioacuten
Depuracioacuten Operacioacuten dada en la fase de organizacioacuten de documentos por
la cual se retiran aquellos que no tienen valores primarios ni secundarios para
su posterior eliminacioacuten
Deterioro Alteracioacuten o degradacioacuten de las propiedades fiacutesicas quiacutemicas yo
mecaacutenicas de un material causada por envejecimiento natural u otros factores
Digitalizacioacuten Teacutecnica que permite la reproduccioacuten de informacioacuten que se
encuentra guardada de manera analoacutegica (Soportes
papel video casettes cinta peliacutecula microfilm y otros) en una que soacutelo puede
leerse o interpretarse por computador
Documento electroacutenico de archivo Registro de la informacioacuten
generada recibida almacenada y comunicada por medios electroacutenicos que
permanece en estos medios durante su ciclo vital es producida por una
persona o entidad en razoacuten de sus actividades y debe ser tratada conforme a
los principios y procesos archiviacutesticos
Documento histoacuterico Documento uacutenico que por su significado juriacutedico o
autograacutefico o por sus rasgos externos y su valor permanente para la direccioacuten
del Estado la soberaniacutea nacional las relaciones internacionales o las
actividades cientiacuteficas tecnoloacutegicas y culturales se convierte en parte del
patrimonio histoacuterico
Teacuterminos que usaremos en la
presentacioacuten
Documento original Fuente primaria de informacioacuten con todos los rasgos
y caracteriacutesticas que permiten garantizar su autenticidad e integridad
Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente
documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten
Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua
Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite
hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de
pasos que si se sigue en un orden especifico permite alcanzar un resultado
Todos los programas de computadores son algoritmos programados en los
computadores que se encargan de ir y buscar donde estaacute almacenado el
programa cargarlo al encontrarlo y mostraacuterselo al usuario
Resentildea en Colombia
Los medios informaacuteticos son verdaderos documentos ya
poseen corpus y docet El corpus comprende la grafiacutea
y el soporte material El docet estaacute integrado por la
intencionalidad y la expresividad del lenguaje Si un
medio electroacutenico posee estos elementos se puede
considerar documento en un procesordquo (Bergel Salvador
Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts
Buenos Aires 1988)
Colombia no ha sido un paiacutes ajeno a esta
implementacioacuten de mecanismos tecnoloacutegicos por el
contrario desde 1982 ha tratado de regular el tema Por
tanto se expidioacute el decreto 2328 ldquopor medio del cual se
dictan normas sobre el servicio de transmisioacuten o
recepcioacuten de informacioacuten codificada (datos) entre
equipos informaacuteticos es decir computadoras y-o
terminales en el territorio nacionalrdquo Luego se expidioacute el
El Gobierno Nacional ha disentildeado la Agenda de
Conectividad como una poliacutetica de Estado que busca
masificar el uso de las tecnologiacuteas de la informacioacuten en
Colombia y con ello aumentar la competitividad del
sector productivo modernizar las instituciones puacuteblicas
y socializar el acceso a la informacioacuten daacutendole
caraacutecter legal mediante la Directiva Presidencial No 02
del 2000
Circular interna ndeg 002 6_mar_2012
Las entidades publicas y privadas que cumplen
funciones puacuteblicas pueden adelantar el proceso de
desarrollo yo seleccioacuten de un SGDEA teniendo en
cuenta los requerimientos particulares de cada entidad
y las normas NTC ISO15489-1 y el modelo de
requerimientos para la gestioacuten de Documentos
Electroacutenicos de Archivo
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO 12033 Direccioacuten de documento - Direccioacuten para
seleccioacuten de meacutetodos de compresioacuten de imagen de
documentoRFC 2821 Protocolo SMTP (Protocolo
simple de transferencia de correo)
2822 TIFF Formato de fichero para
imaacutegenes permite almacenar maacutes de
una imagen en el mismo archivo
JPEG Uno de los formatos maacutes
populares para guardar nuestras
imaacutegenes digitales
PDF formato es de tipo
compuesto (imagen
vectorial mapa de bits y texto)
Iso 15489
Esta norma centra todos los
procesos para la gestioacuten de
documentos estableciendo
normas baacutesicas para las
buenas practicas
ISO 12037
Imaacutegenes Electroacutenicas
Recomendaciones para la
eliminacioacuten de la informacioacuten
registrada en el texto que una
vez que los medios oacutepticos
ISO 121422001
Imagimaacutetica electroacutenica - error de
Medios de comunicacioacuten que supervisa
y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
sobre discos de datos oacutepticos digitales
Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en
particular la aplicacioacuten archivo la entrada de la base de datos y o
usuario
ISO 15801 Imagen electroacutenica Informacioacuten almacenada
electroacutenicamente Recomendaciones sobre veracidad y
fiabilidad
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO TR 184922005 proporciona una guiacutea
praacutectica metodoloacutegica para la conservacioacuten
a largo plazo y la recuperacioacuten de la
auteacutentica informacioacuten electroacutenica basada en
documentos cuando el periacuteodo de
retencioacuten supera la vida uacutetil de la
tecnologiacutea(hardware y software) que se
utiliza para crear y mantener la informacioacuten
XML o Lenguaje Extensible de
Etiquetado eXtensible Markup
Language Este metalenguaje
proporciona una forma de aplicar
etiquetas para describir las partes
que componen un
documento permitiendo ademaacutes
el intercambio de documentos
entre diferentes plataformas
ISO 12142 Imagimaacutetica electroacutenica -
error de Medios de comunicacioacuten que
supervisa y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
Metadatos
La legislacioacuten sobre Documentos
Electroacutenicos
ISO 27014 ndash marco de gobernabilidad de la seguridad de
la informacioacuten
Esta norma da apoyo al aspecto de la seguridad de la
informacioacuten referido al marco de gobernabilidad
corporativa La norma ISO 27001 es un marco ideal para
la seguridad de la informacioacuten ya que incluye los tres
elementos clave de la gobernabilidad gestioacuten de
riesgos sistemas de control y la funcioacuten de auditoriacutea
ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas
de seguridad - Poliacuteticas de seguridad de la informacioacuten
(PROYECTO) La publicacioacuten de esta norma es posible
para finales de este antildeo
La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28
Un documento electroacutenico puede ser fijo e inmodificable o puede
aprovechar su entorno de computador para permitir modificaciones tanto
en la forma como en el contenido Un documento electroacutenico puede tener
o no una forma equivalente en papel o en otro medio
Documentos electroacutenicos- Norma NTC 4490
Los documentos en soporte electroacutenico que no sean en liacutenea reciben
praacutecticamente el mismo tratamiento que los documentos en soporte
impreso (siempre que se especifique el tipo de soporte)
La NTC 2676 fue creada por el consejo Directivo el 1990-02-07
Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35
pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad
para el registro de las 80 pistas de cada cara
Bueno esto es algo retro pues hace referencia a lo que llamamos
diskettes
NORMA INTERNACIONAL
ORGANIZACIOacuteN INTERNACIONAL DE
NORMALIZACIOacuteN
ISO 690 12ordf ed 1987
Esta Norma Internacional estaacute destinada a los autores y
a los editores para la confeccioacuten de listas de referencias
bibliograacuteficas para ser incluidas en una bibliografiacutea y
para la formulacioacuten de citas de los
textos correspondientes a las entradas de la bibliografiacutea
Ella no se aplica a las descripciones bibliograacuteficas
exigidas por los bibliotecarios las bibliografiacuteas los
iacutendices
y su equivalente UNE 50-104-94 establecen los criterios
a seguir para la elaboracioacuten de referencias
bibliograacuteficas
ACUERDO No 060
(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS
La informacioacuten generada o guardada en medios magneacuteticos deben
seguirse las instrucciones de sus fabricantes en relacioacuten con su
preservacioacuten y debe producirse en formatos compatibles cuidando la
posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus
informaacuteticos
La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la
produccioacuten de los Backups seraacuten adaptadas para asegurar la
reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabacioacuten de la informacioacuten
Video Firma electroacutenica
httpwwwyoutubecomwatchv=EU6vgU077xU
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Buen diacutea tarde noche oacute madrugada para todos
Esta presentacioacuten tiene un tiempo estimado de una hora de
lectura Debido a que son normas es casi imposible resumirlas
Ademaacutes de ello encontraran un ejercicio para desarrollar en liacutenea
Unos video de YouTube eacute imaacutegenes para apoyar la presentacioacuten
Se aclara que los videos son opcionales es un apoyo a la
presentacioacuten
A continuacioacuten presentaremos unas pautas claves para la
realizacioacuten de este foro esperamos que sean comprendidas y
acatadas por todos
La idea de esto es tener un foro limpio y organizado Ya que este
foro tendraacute muchas ideas y no se quiere que queden sueltas si
no que se comprenda de acuerdo a un hilo conductor
NORMAS DEL FORO
El grupo 6 publicara en la
ENTRADA PRINCIPAL la
PREGUNTA referente a este
foro Si usted quiere responder a
una de esas preguntas Dara
RESPONDER desde donde se
formula la pregunta si van a
COMENTAR a alguacuten compantildeero
haraacuten la respuesta desde el
recuadro del compantildeero
Este es un ejemplo baacutesico de
coacutemo se veriacutea la organizacioacuten de
preguntas respuestas y
comentarios
bullSe usaran colores distintivosbullLos participantes en general usaran color negro y resaltaran palabras o frases claves con rojobullTutor se identificara con elcolor verdebullNosotros los participantes con color azulbullSi el comentario es de lectura extensa no copiar y pegar en el foro realizar un anaacutelisis de introduccioacuten y exponerhellip lo demaacutes en un archivo adjunto Cualquier participante puede crear una preguntabullSi la pregunta es llevada con un hilo conductor de acuerdo al comentario puede hacerlo desde donde se origina dicha inquietud Si la pregunta es fuera del hilo conductor realizarlo desde la ENTRADA PRINCIPAL ldquoObservar en el cuadro de participacioacuten del forordquobullPor favor no comentar con solo si estoy de acuerdo oacute no estoy de acuerdo pedimos argumentar la respuestaFinalmente agradecemos a todos nuestros compantildeeros por hacer parte de esta exposicioacuten donde el grupo 6 espera aportar nuevos conocimientos
CONTENIDOIntroduccioacuten
Teacuterminos que usaremos en la presentacioacuten
iquestQueacute es documento electroacutenico
Resentildea en Colombia
Legislacioacuten colombiana sobre documentos
electroacutenicos
NTC sobre documentacioacuten electroacutenica
Firma electroacutenica
Custodia
Almacenamientos de documentos electroacutenicos
Derechos de autor ldquocopyrightrdquo
Digitalizacioacuten
Migracioacuten
Privilegios en las bibliotecas
Seguridad informaacutetica
Objetivos de la seguridad informaacutetica
Delitos informaacuteticos
Web grafiacutea
Introduccioacuten
Este trabajo se desarrolla sobre los documentos electroacutenicos con eacutenfasis
en la legislacioacuten colombiana y seguridad informaacutetica
En la actualidad eacutel que pueda leer esta presentacioacuten tiene una identidad
en un mundo sub real con informacioacuten personal nuestra vida se refleja
en este ciber mundo Bien dicen que el 80 de las empresas buscan en
las redes sociales a sus futuros empleados como parte de la evaluacioacuten
de ingreso
Cada diacutea en nuestro mundo virtual plasmamos nuestras
ideas conocimientos investigaciones trabajos ensayos muacutesica libroshellip
Que para muchos es una forma de ingreso a un trabajo vemos hoy como
las poliacuteticas del copyright o la ley Lleras que es el derecho que tiene
cada persona para que sus ideas y trabajo sean de autoriacutea propia y
legal que la pueden vender o arrendar
Nuestra autoriacutea y conocimiento plasmado en este documento oacute
sencillamente la informacioacuten personal no debe ser
violada adulterada robada por terceros para transgredir dantildeo Y para
ello existen normas leyes oacute decretos para salvaguardar nuestros
derechos
Teacuterminos que usaremos en la
presentacioacuten
Archivo electroacutenico Conjunto de documentos electroacutenicos producidos y tratados
conforme a los principios y procesos archiviacutesticos
Archivo general de la nacioacuten Establecimiento puacuteblico encargado de
formular orientar y controlar la poliacutetica archiviacutestica nacional Dirige y coordina el
Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio
documental de la nacioacuten y de la conservacioacuten y la difusioacuten del acervo documental que
lo integra y del que se le confiacutea en custodia
Conservacioacuten preventiva de documentos Conjunto de estrategias y medidas de
orden teacutecnico poliacutetico y administrativo orientadas a evitar o reducir el riesgo de
deterioro de los documentos de archivo preservando su integridad y estabilidad
Copia Reproduccioacuten exacta de un documento
Copia autenticada Reproduccioacuten de un documento expedida y autorizada por el
funcionario competente y que tendraacute el mismo valor probatorio del original Copia de
seguridad Copia de un documento realizada para conservar la informacioacuten contenida
en el original en caso de peacuterdida o destruccioacuten del mismo
Custodia de documentos Guarda o tenencia de documentos por parte de una
institucioacuten o una persona que implica responsabilidad juriacutedica en la administracioacuten y
Teacuterminos que usaremos en la presentacioacuten
Depuracioacuten Operacioacuten dada en la fase de organizacioacuten de documentos por
la cual se retiran aquellos que no tienen valores primarios ni secundarios para
su posterior eliminacioacuten
Deterioro Alteracioacuten o degradacioacuten de las propiedades fiacutesicas quiacutemicas yo
mecaacutenicas de un material causada por envejecimiento natural u otros factores
Digitalizacioacuten Teacutecnica que permite la reproduccioacuten de informacioacuten que se
encuentra guardada de manera analoacutegica (Soportes
papel video casettes cinta peliacutecula microfilm y otros) en una que soacutelo puede
leerse o interpretarse por computador
Documento electroacutenico de archivo Registro de la informacioacuten
generada recibida almacenada y comunicada por medios electroacutenicos que
permanece en estos medios durante su ciclo vital es producida por una
persona o entidad en razoacuten de sus actividades y debe ser tratada conforme a
los principios y procesos archiviacutesticos
Documento histoacuterico Documento uacutenico que por su significado juriacutedico o
autograacutefico o por sus rasgos externos y su valor permanente para la direccioacuten
del Estado la soberaniacutea nacional las relaciones internacionales o las
actividades cientiacuteficas tecnoloacutegicas y culturales se convierte en parte del
patrimonio histoacuterico
Teacuterminos que usaremos en la
presentacioacuten
Documento original Fuente primaria de informacioacuten con todos los rasgos
y caracteriacutesticas que permiten garantizar su autenticidad e integridad
Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente
documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten
Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua
Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite
hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de
pasos que si se sigue en un orden especifico permite alcanzar un resultado
Todos los programas de computadores son algoritmos programados en los
computadores que se encargan de ir y buscar donde estaacute almacenado el
programa cargarlo al encontrarlo y mostraacuterselo al usuario
Resentildea en Colombia
Los medios informaacuteticos son verdaderos documentos ya
poseen corpus y docet El corpus comprende la grafiacutea
y el soporte material El docet estaacute integrado por la
intencionalidad y la expresividad del lenguaje Si un
medio electroacutenico posee estos elementos se puede
considerar documento en un procesordquo (Bergel Salvador
Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts
Buenos Aires 1988)
Colombia no ha sido un paiacutes ajeno a esta
implementacioacuten de mecanismos tecnoloacutegicos por el
contrario desde 1982 ha tratado de regular el tema Por
tanto se expidioacute el decreto 2328 ldquopor medio del cual se
dictan normas sobre el servicio de transmisioacuten o
recepcioacuten de informacioacuten codificada (datos) entre
equipos informaacuteticos es decir computadoras y-o
terminales en el territorio nacionalrdquo Luego se expidioacute el
El Gobierno Nacional ha disentildeado la Agenda de
Conectividad como una poliacutetica de Estado que busca
masificar el uso de las tecnologiacuteas de la informacioacuten en
Colombia y con ello aumentar la competitividad del
sector productivo modernizar las instituciones puacuteblicas
y socializar el acceso a la informacioacuten daacutendole
caraacutecter legal mediante la Directiva Presidencial No 02
del 2000
Circular interna ndeg 002 6_mar_2012
Las entidades publicas y privadas que cumplen
funciones puacuteblicas pueden adelantar el proceso de
desarrollo yo seleccioacuten de un SGDEA teniendo en
cuenta los requerimientos particulares de cada entidad
y las normas NTC ISO15489-1 y el modelo de
requerimientos para la gestioacuten de Documentos
Electroacutenicos de Archivo
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO 12033 Direccioacuten de documento - Direccioacuten para
seleccioacuten de meacutetodos de compresioacuten de imagen de
documentoRFC 2821 Protocolo SMTP (Protocolo
simple de transferencia de correo)
2822 TIFF Formato de fichero para
imaacutegenes permite almacenar maacutes de
una imagen en el mismo archivo
JPEG Uno de los formatos maacutes
populares para guardar nuestras
imaacutegenes digitales
PDF formato es de tipo
compuesto (imagen
vectorial mapa de bits y texto)
Iso 15489
Esta norma centra todos los
procesos para la gestioacuten de
documentos estableciendo
normas baacutesicas para las
buenas practicas
ISO 12037
Imaacutegenes Electroacutenicas
Recomendaciones para la
eliminacioacuten de la informacioacuten
registrada en el texto que una
vez que los medios oacutepticos
ISO 121422001
Imagimaacutetica electroacutenica - error de
Medios de comunicacioacuten que supervisa
y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
sobre discos de datos oacutepticos digitales
Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en
particular la aplicacioacuten archivo la entrada de la base de datos y o
usuario
ISO 15801 Imagen electroacutenica Informacioacuten almacenada
electroacutenicamente Recomendaciones sobre veracidad y
fiabilidad
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO TR 184922005 proporciona una guiacutea
praacutectica metodoloacutegica para la conservacioacuten
a largo plazo y la recuperacioacuten de la
auteacutentica informacioacuten electroacutenica basada en
documentos cuando el periacuteodo de
retencioacuten supera la vida uacutetil de la
tecnologiacutea(hardware y software) que se
utiliza para crear y mantener la informacioacuten
XML o Lenguaje Extensible de
Etiquetado eXtensible Markup
Language Este metalenguaje
proporciona una forma de aplicar
etiquetas para describir las partes
que componen un
documento permitiendo ademaacutes
el intercambio de documentos
entre diferentes plataformas
ISO 12142 Imagimaacutetica electroacutenica -
error de Medios de comunicacioacuten que
supervisa y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
Metadatos
La legislacioacuten sobre Documentos
Electroacutenicos
ISO 27014 ndash marco de gobernabilidad de la seguridad de
la informacioacuten
Esta norma da apoyo al aspecto de la seguridad de la
informacioacuten referido al marco de gobernabilidad
corporativa La norma ISO 27001 es un marco ideal para
la seguridad de la informacioacuten ya que incluye los tres
elementos clave de la gobernabilidad gestioacuten de
riesgos sistemas de control y la funcioacuten de auditoriacutea
ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas
de seguridad - Poliacuteticas de seguridad de la informacioacuten
(PROYECTO) La publicacioacuten de esta norma es posible
para finales de este antildeo
La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28
Un documento electroacutenico puede ser fijo e inmodificable o puede
aprovechar su entorno de computador para permitir modificaciones tanto
en la forma como en el contenido Un documento electroacutenico puede tener
o no una forma equivalente en papel o en otro medio
Documentos electroacutenicos- Norma NTC 4490
Los documentos en soporte electroacutenico que no sean en liacutenea reciben
praacutecticamente el mismo tratamiento que los documentos en soporte
impreso (siempre que se especifique el tipo de soporte)
La NTC 2676 fue creada por el consejo Directivo el 1990-02-07
Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35
pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad
para el registro de las 80 pistas de cada cara
Bueno esto es algo retro pues hace referencia a lo que llamamos
diskettes
NORMA INTERNACIONAL
ORGANIZACIOacuteN INTERNACIONAL DE
NORMALIZACIOacuteN
ISO 690 12ordf ed 1987
Esta Norma Internacional estaacute destinada a los autores y
a los editores para la confeccioacuten de listas de referencias
bibliograacuteficas para ser incluidas en una bibliografiacutea y
para la formulacioacuten de citas de los
textos correspondientes a las entradas de la bibliografiacutea
Ella no se aplica a las descripciones bibliograacuteficas
exigidas por los bibliotecarios las bibliografiacuteas los
iacutendices
y su equivalente UNE 50-104-94 establecen los criterios
a seguir para la elaboracioacuten de referencias
bibliograacuteficas
ACUERDO No 060
(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS
La informacioacuten generada o guardada en medios magneacuteticos deben
seguirse las instrucciones de sus fabricantes en relacioacuten con su
preservacioacuten y debe producirse en formatos compatibles cuidando la
posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus
informaacuteticos
La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la
produccioacuten de los Backups seraacuten adaptadas para asegurar la
reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabacioacuten de la informacioacuten
Video Firma electroacutenica
httpwwwyoutubecomwatchv=EU6vgU077xU
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
NORMAS DEL FORO
El grupo 6 publicara en la
ENTRADA PRINCIPAL la
PREGUNTA referente a este
foro Si usted quiere responder a
una de esas preguntas Dara
RESPONDER desde donde se
formula la pregunta si van a
COMENTAR a alguacuten compantildeero
haraacuten la respuesta desde el
recuadro del compantildeero
Este es un ejemplo baacutesico de
coacutemo se veriacutea la organizacioacuten de
preguntas respuestas y
comentarios
bullSe usaran colores distintivosbullLos participantes en general usaran color negro y resaltaran palabras o frases claves con rojobullTutor se identificara con elcolor verdebullNosotros los participantes con color azulbullSi el comentario es de lectura extensa no copiar y pegar en el foro realizar un anaacutelisis de introduccioacuten y exponerhellip lo demaacutes en un archivo adjunto Cualquier participante puede crear una preguntabullSi la pregunta es llevada con un hilo conductor de acuerdo al comentario puede hacerlo desde donde se origina dicha inquietud Si la pregunta es fuera del hilo conductor realizarlo desde la ENTRADA PRINCIPAL ldquoObservar en el cuadro de participacioacuten del forordquobullPor favor no comentar con solo si estoy de acuerdo oacute no estoy de acuerdo pedimos argumentar la respuestaFinalmente agradecemos a todos nuestros compantildeeros por hacer parte de esta exposicioacuten donde el grupo 6 espera aportar nuevos conocimientos
CONTENIDOIntroduccioacuten
Teacuterminos que usaremos en la presentacioacuten
iquestQueacute es documento electroacutenico
Resentildea en Colombia
Legislacioacuten colombiana sobre documentos
electroacutenicos
NTC sobre documentacioacuten electroacutenica
Firma electroacutenica
Custodia
Almacenamientos de documentos electroacutenicos
Derechos de autor ldquocopyrightrdquo
Digitalizacioacuten
Migracioacuten
Privilegios en las bibliotecas
Seguridad informaacutetica
Objetivos de la seguridad informaacutetica
Delitos informaacuteticos
Web grafiacutea
Introduccioacuten
Este trabajo se desarrolla sobre los documentos electroacutenicos con eacutenfasis
en la legislacioacuten colombiana y seguridad informaacutetica
En la actualidad eacutel que pueda leer esta presentacioacuten tiene una identidad
en un mundo sub real con informacioacuten personal nuestra vida se refleja
en este ciber mundo Bien dicen que el 80 de las empresas buscan en
las redes sociales a sus futuros empleados como parte de la evaluacioacuten
de ingreso
Cada diacutea en nuestro mundo virtual plasmamos nuestras
ideas conocimientos investigaciones trabajos ensayos muacutesica libroshellip
Que para muchos es una forma de ingreso a un trabajo vemos hoy como
las poliacuteticas del copyright o la ley Lleras que es el derecho que tiene
cada persona para que sus ideas y trabajo sean de autoriacutea propia y
legal que la pueden vender o arrendar
Nuestra autoriacutea y conocimiento plasmado en este documento oacute
sencillamente la informacioacuten personal no debe ser
violada adulterada robada por terceros para transgredir dantildeo Y para
ello existen normas leyes oacute decretos para salvaguardar nuestros
derechos
Teacuterminos que usaremos en la
presentacioacuten
Archivo electroacutenico Conjunto de documentos electroacutenicos producidos y tratados
conforme a los principios y procesos archiviacutesticos
Archivo general de la nacioacuten Establecimiento puacuteblico encargado de
formular orientar y controlar la poliacutetica archiviacutestica nacional Dirige y coordina el
Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio
documental de la nacioacuten y de la conservacioacuten y la difusioacuten del acervo documental que
lo integra y del que se le confiacutea en custodia
Conservacioacuten preventiva de documentos Conjunto de estrategias y medidas de
orden teacutecnico poliacutetico y administrativo orientadas a evitar o reducir el riesgo de
deterioro de los documentos de archivo preservando su integridad y estabilidad
Copia Reproduccioacuten exacta de un documento
Copia autenticada Reproduccioacuten de un documento expedida y autorizada por el
funcionario competente y que tendraacute el mismo valor probatorio del original Copia de
seguridad Copia de un documento realizada para conservar la informacioacuten contenida
en el original en caso de peacuterdida o destruccioacuten del mismo
Custodia de documentos Guarda o tenencia de documentos por parte de una
institucioacuten o una persona que implica responsabilidad juriacutedica en la administracioacuten y
Teacuterminos que usaremos en la presentacioacuten
Depuracioacuten Operacioacuten dada en la fase de organizacioacuten de documentos por
la cual se retiran aquellos que no tienen valores primarios ni secundarios para
su posterior eliminacioacuten
Deterioro Alteracioacuten o degradacioacuten de las propiedades fiacutesicas quiacutemicas yo
mecaacutenicas de un material causada por envejecimiento natural u otros factores
Digitalizacioacuten Teacutecnica que permite la reproduccioacuten de informacioacuten que se
encuentra guardada de manera analoacutegica (Soportes
papel video casettes cinta peliacutecula microfilm y otros) en una que soacutelo puede
leerse o interpretarse por computador
Documento electroacutenico de archivo Registro de la informacioacuten
generada recibida almacenada y comunicada por medios electroacutenicos que
permanece en estos medios durante su ciclo vital es producida por una
persona o entidad en razoacuten de sus actividades y debe ser tratada conforme a
los principios y procesos archiviacutesticos
Documento histoacuterico Documento uacutenico que por su significado juriacutedico o
autograacutefico o por sus rasgos externos y su valor permanente para la direccioacuten
del Estado la soberaniacutea nacional las relaciones internacionales o las
actividades cientiacuteficas tecnoloacutegicas y culturales se convierte en parte del
patrimonio histoacuterico
Teacuterminos que usaremos en la
presentacioacuten
Documento original Fuente primaria de informacioacuten con todos los rasgos
y caracteriacutesticas que permiten garantizar su autenticidad e integridad
Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente
documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten
Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua
Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite
hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de
pasos que si se sigue en un orden especifico permite alcanzar un resultado
Todos los programas de computadores son algoritmos programados en los
computadores que se encargan de ir y buscar donde estaacute almacenado el
programa cargarlo al encontrarlo y mostraacuterselo al usuario
Resentildea en Colombia
Los medios informaacuteticos son verdaderos documentos ya
poseen corpus y docet El corpus comprende la grafiacutea
y el soporte material El docet estaacute integrado por la
intencionalidad y la expresividad del lenguaje Si un
medio electroacutenico posee estos elementos se puede
considerar documento en un procesordquo (Bergel Salvador
Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts
Buenos Aires 1988)
Colombia no ha sido un paiacutes ajeno a esta
implementacioacuten de mecanismos tecnoloacutegicos por el
contrario desde 1982 ha tratado de regular el tema Por
tanto se expidioacute el decreto 2328 ldquopor medio del cual se
dictan normas sobre el servicio de transmisioacuten o
recepcioacuten de informacioacuten codificada (datos) entre
equipos informaacuteticos es decir computadoras y-o
terminales en el territorio nacionalrdquo Luego se expidioacute el
El Gobierno Nacional ha disentildeado la Agenda de
Conectividad como una poliacutetica de Estado que busca
masificar el uso de las tecnologiacuteas de la informacioacuten en
Colombia y con ello aumentar la competitividad del
sector productivo modernizar las instituciones puacuteblicas
y socializar el acceso a la informacioacuten daacutendole
caraacutecter legal mediante la Directiva Presidencial No 02
del 2000
Circular interna ndeg 002 6_mar_2012
Las entidades publicas y privadas que cumplen
funciones puacuteblicas pueden adelantar el proceso de
desarrollo yo seleccioacuten de un SGDEA teniendo en
cuenta los requerimientos particulares de cada entidad
y las normas NTC ISO15489-1 y el modelo de
requerimientos para la gestioacuten de Documentos
Electroacutenicos de Archivo
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO 12033 Direccioacuten de documento - Direccioacuten para
seleccioacuten de meacutetodos de compresioacuten de imagen de
documentoRFC 2821 Protocolo SMTP (Protocolo
simple de transferencia de correo)
2822 TIFF Formato de fichero para
imaacutegenes permite almacenar maacutes de
una imagen en el mismo archivo
JPEG Uno de los formatos maacutes
populares para guardar nuestras
imaacutegenes digitales
PDF formato es de tipo
compuesto (imagen
vectorial mapa de bits y texto)
Iso 15489
Esta norma centra todos los
procesos para la gestioacuten de
documentos estableciendo
normas baacutesicas para las
buenas practicas
ISO 12037
Imaacutegenes Electroacutenicas
Recomendaciones para la
eliminacioacuten de la informacioacuten
registrada en el texto que una
vez que los medios oacutepticos
ISO 121422001
Imagimaacutetica electroacutenica - error de
Medios de comunicacioacuten que supervisa
y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
sobre discos de datos oacutepticos digitales
Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en
particular la aplicacioacuten archivo la entrada de la base de datos y o
usuario
ISO 15801 Imagen electroacutenica Informacioacuten almacenada
electroacutenicamente Recomendaciones sobre veracidad y
fiabilidad
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO TR 184922005 proporciona una guiacutea
praacutectica metodoloacutegica para la conservacioacuten
a largo plazo y la recuperacioacuten de la
auteacutentica informacioacuten electroacutenica basada en
documentos cuando el periacuteodo de
retencioacuten supera la vida uacutetil de la
tecnologiacutea(hardware y software) que se
utiliza para crear y mantener la informacioacuten
XML o Lenguaje Extensible de
Etiquetado eXtensible Markup
Language Este metalenguaje
proporciona una forma de aplicar
etiquetas para describir las partes
que componen un
documento permitiendo ademaacutes
el intercambio de documentos
entre diferentes plataformas
ISO 12142 Imagimaacutetica electroacutenica -
error de Medios de comunicacioacuten que
supervisa y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
Metadatos
La legislacioacuten sobre Documentos
Electroacutenicos
ISO 27014 ndash marco de gobernabilidad de la seguridad de
la informacioacuten
Esta norma da apoyo al aspecto de la seguridad de la
informacioacuten referido al marco de gobernabilidad
corporativa La norma ISO 27001 es un marco ideal para
la seguridad de la informacioacuten ya que incluye los tres
elementos clave de la gobernabilidad gestioacuten de
riesgos sistemas de control y la funcioacuten de auditoriacutea
ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas
de seguridad - Poliacuteticas de seguridad de la informacioacuten
(PROYECTO) La publicacioacuten de esta norma es posible
para finales de este antildeo
La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28
Un documento electroacutenico puede ser fijo e inmodificable o puede
aprovechar su entorno de computador para permitir modificaciones tanto
en la forma como en el contenido Un documento electroacutenico puede tener
o no una forma equivalente en papel o en otro medio
Documentos electroacutenicos- Norma NTC 4490
Los documentos en soporte electroacutenico que no sean en liacutenea reciben
praacutecticamente el mismo tratamiento que los documentos en soporte
impreso (siempre que se especifique el tipo de soporte)
La NTC 2676 fue creada por el consejo Directivo el 1990-02-07
Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35
pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad
para el registro de las 80 pistas de cada cara
Bueno esto es algo retro pues hace referencia a lo que llamamos
diskettes
NORMA INTERNACIONAL
ORGANIZACIOacuteN INTERNACIONAL DE
NORMALIZACIOacuteN
ISO 690 12ordf ed 1987
Esta Norma Internacional estaacute destinada a los autores y
a los editores para la confeccioacuten de listas de referencias
bibliograacuteficas para ser incluidas en una bibliografiacutea y
para la formulacioacuten de citas de los
textos correspondientes a las entradas de la bibliografiacutea
Ella no se aplica a las descripciones bibliograacuteficas
exigidas por los bibliotecarios las bibliografiacuteas los
iacutendices
y su equivalente UNE 50-104-94 establecen los criterios
a seguir para la elaboracioacuten de referencias
bibliograacuteficas
ACUERDO No 060
(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS
La informacioacuten generada o guardada en medios magneacuteticos deben
seguirse las instrucciones de sus fabricantes en relacioacuten con su
preservacioacuten y debe producirse en formatos compatibles cuidando la
posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus
informaacuteticos
La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la
produccioacuten de los Backups seraacuten adaptadas para asegurar la
reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabacioacuten de la informacioacuten
Video Firma electroacutenica
httpwwwyoutubecomwatchv=EU6vgU077xU
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
bullSe usaran colores distintivosbullLos participantes en general usaran color negro y resaltaran palabras o frases claves con rojobullTutor se identificara con elcolor verdebullNosotros los participantes con color azulbullSi el comentario es de lectura extensa no copiar y pegar en el foro realizar un anaacutelisis de introduccioacuten y exponerhellip lo demaacutes en un archivo adjunto Cualquier participante puede crear una preguntabullSi la pregunta es llevada con un hilo conductor de acuerdo al comentario puede hacerlo desde donde se origina dicha inquietud Si la pregunta es fuera del hilo conductor realizarlo desde la ENTRADA PRINCIPAL ldquoObservar en el cuadro de participacioacuten del forordquobullPor favor no comentar con solo si estoy de acuerdo oacute no estoy de acuerdo pedimos argumentar la respuestaFinalmente agradecemos a todos nuestros compantildeeros por hacer parte de esta exposicioacuten donde el grupo 6 espera aportar nuevos conocimientos
CONTENIDOIntroduccioacuten
Teacuterminos que usaremos en la presentacioacuten
iquestQueacute es documento electroacutenico
Resentildea en Colombia
Legislacioacuten colombiana sobre documentos
electroacutenicos
NTC sobre documentacioacuten electroacutenica
Firma electroacutenica
Custodia
Almacenamientos de documentos electroacutenicos
Derechos de autor ldquocopyrightrdquo
Digitalizacioacuten
Migracioacuten
Privilegios en las bibliotecas
Seguridad informaacutetica
Objetivos de la seguridad informaacutetica
Delitos informaacuteticos
Web grafiacutea
Introduccioacuten
Este trabajo se desarrolla sobre los documentos electroacutenicos con eacutenfasis
en la legislacioacuten colombiana y seguridad informaacutetica
En la actualidad eacutel que pueda leer esta presentacioacuten tiene una identidad
en un mundo sub real con informacioacuten personal nuestra vida se refleja
en este ciber mundo Bien dicen que el 80 de las empresas buscan en
las redes sociales a sus futuros empleados como parte de la evaluacioacuten
de ingreso
Cada diacutea en nuestro mundo virtual plasmamos nuestras
ideas conocimientos investigaciones trabajos ensayos muacutesica libroshellip
Que para muchos es una forma de ingreso a un trabajo vemos hoy como
las poliacuteticas del copyright o la ley Lleras que es el derecho que tiene
cada persona para que sus ideas y trabajo sean de autoriacutea propia y
legal que la pueden vender o arrendar
Nuestra autoriacutea y conocimiento plasmado en este documento oacute
sencillamente la informacioacuten personal no debe ser
violada adulterada robada por terceros para transgredir dantildeo Y para
ello existen normas leyes oacute decretos para salvaguardar nuestros
derechos
Teacuterminos que usaremos en la
presentacioacuten
Archivo electroacutenico Conjunto de documentos electroacutenicos producidos y tratados
conforme a los principios y procesos archiviacutesticos
Archivo general de la nacioacuten Establecimiento puacuteblico encargado de
formular orientar y controlar la poliacutetica archiviacutestica nacional Dirige y coordina el
Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio
documental de la nacioacuten y de la conservacioacuten y la difusioacuten del acervo documental que
lo integra y del que se le confiacutea en custodia
Conservacioacuten preventiva de documentos Conjunto de estrategias y medidas de
orden teacutecnico poliacutetico y administrativo orientadas a evitar o reducir el riesgo de
deterioro de los documentos de archivo preservando su integridad y estabilidad
Copia Reproduccioacuten exacta de un documento
Copia autenticada Reproduccioacuten de un documento expedida y autorizada por el
funcionario competente y que tendraacute el mismo valor probatorio del original Copia de
seguridad Copia de un documento realizada para conservar la informacioacuten contenida
en el original en caso de peacuterdida o destruccioacuten del mismo
Custodia de documentos Guarda o tenencia de documentos por parte de una
institucioacuten o una persona que implica responsabilidad juriacutedica en la administracioacuten y
Teacuterminos que usaremos en la presentacioacuten
Depuracioacuten Operacioacuten dada en la fase de organizacioacuten de documentos por
la cual se retiran aquellos que no tienen valores primarios ni secundarios para
su posterior eliminacioacuten
Deterioro Alteracioacuten o degradacioacuten de las propiedades fiacutesicas quiacutemicas yo
mecaacutenicas de un material causada por envejecimiento natural u otros factores
Digitalizacioacuten Teacutecnica que permite la reproduccioacuten de informacioacuten que se
encuentra guardada de manera analoacutegica (Soportes
papel video casettes cinta peliacutecula microfilm y otros) en una que soacutelo puede
leerse o interpretarse por computador
Documento electroacutenico de archivo Registro de la informacioacuten
generada recibida almacenada y comunicada por medios electroacutenicos que
permanece en estos medios durante su ciclo vital es producida por una
persona o entidad en razoacuten de sus actividades y debe ser tratada conforme a
los principios y procesos archiviacutesticos
Documento histoacuterico Documento uacutenico que por su significado juriacutedico o
autograacutefico o por sus rasgos externos y su valor permanente para la direccioacuten
del Estado la soberaniacutea nacional las relaciones internacionales o las
actividades cientiacuteficas tecnoloacutegicas y culturales se convierte en parte del
patrimonio histoacuterico
Teacuterminos que usaremos en la
presentacioacuten
Documento original Fuente primaria de informacioacuten con todos los rasgos
y caracteriacutesticas que permiten garantizar su autenticidad e integridad
Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente
documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten
Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua
Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite
hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de
pasos que si se sigue en un orden especifico permite alcanzar un resultado
Todos los programas de computadores son algoritmos programados en los
computadores que se encargan de ir y buscar donde estaacute almacenado el
programa cargarlo al encontrarlo y mostraacuterselo al usuario
Resentildea en Colombia
Los medios informaacuteticos son verdaderos documentos ya
poseen corpus y docet El corpus comprende la grafiacutea
y el soporte material El docet estaacute integrado por la
intencionalidad y la expresividad del lenguaje Si un
medio electroacutenico posee estos elementos se puede
considerar documento en un procesordquo (Bergel Salvador
Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts
Buenos Aires 1988)
Colombia no ha sido un paiacutes ajeno a esta
implementacioacuten de mecanismos tecnoloacutegicos por el
contrario desde 1982 ha tratado de regular el tema Por
tanto se expidioacute el decreto 2328 ldquopor medio del cual se
dictan normas sobre el servicio de transmisioacuten o
recepcioacuten de informacioacuten codificada (datos) entre
equipos informaacuteticos es decir computadoras y-o
terminales en el territorio nacionalrdquo Luego se expidioacute el
El Gobierno Nacional ha disentildeado la Agenda de
Conectividad como una poliacutetica de Estado que busca
masificar el uso de las tecnologiacuteas de la informacioacuten en
Colombia y con ello aumentar la competitividad del
sector productivo modernizar las instituciones puacuteblicas
y socializar el acceso a la informacioacuten daacutendole
caraacutecter legal mediante la Directiva Presidencial No 02
del 2000
Circular interna ndeg 002 6_mar_2012
Las entidades publicas y privadas que cumplen
funciones puacuteblicas pueden adelantar el proceso de
desarrollo yo seleccioacuten de un SGDEA teniendo en
cuenta los requerimientos particulares de cada entidad
y las normas NTC ISO15489-1 y el modelo de
requerimientos para la gestioacuten de Documentos
Electroacutenicos de Archivo
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO 12033 Direccioacuten de documento - Direccioacuten para
seleccioacuten de meacutetodos de compresioacuten de imagen de
documentoRFC 2821 Protocolo SMTP (Protocolo
simple de transferencia de correo)
2822 TIFF Formato de fichero para
imaacutegenes permite almacenar maacutes de
una imagen en el mismo archivo
JPEG Uno de los formatos maacutes
populares para guardar nuestras
imaacutegenes digitales
PDF formato es de tipo
compuesto (imagen
vectorial mapa de bits y texto)
Iso 15489
Esta norma centra todos los
procesos para la gestioacuten de
documentos estableciendo
normas baacutesicas para las
buenas practicas
ISO 12037
Imaacutegenes Electroacutenicas
Recomendaciones para la
eliminacioacuten de la informacioacuten
registrada en el texto que una
vez que los medios oacutepticos
ISO 121422001
Imagimaacutetica electroacutenica - error de
Medios de comunicacioacuten que supervisa
y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
sobre discos de datos oacutepticos digitales
Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en
particular la aplicacioacuten archivo la entrada de la base de datos y o
usuario
ISO 15801 Imagen electroacutenica Informacioacuten almacenada
electroacutenicamente Recomendaciones sobre veracidad y
fiabilidad
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO TR 184922005 proporciona una guiacutea
praacutectica metodoloacutegica para la conservacioacuten
a largo plazo y la recuperacioacuten de la
auteacutentica informacioacuten electroacutenica basada en
documentos cuando el periacuteodo de
retencioacuten supera la vida uacutetil de la
tecnologiacutea(hardware y software) que se
utiliza para crear y mantener la informacioacuten
XML o Lenguaje Extensible de
Etiquetado eXtensible Markup
Language Este metalenguaje
proporciona una forma de aplicar
etiquetas para describir las partes
que componen un
documento permitiendo ademaacutes
el intercambio de documentos
entre diferentes plataformas
ISO 12142 Imagimaacutetica electroacutenica -
error de Medios de comunicacioacuten que
supervisa y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
Metadatos
La legislacioacuten sobre Documentos
Electroacutenicos
ISO 27014 ndash marco de gobernabilidad de la seguridad de
la informacioacuten
Esta norma da apoyo al aspecto de la seguridad de la
informacioacuten referido al marco de gobernabilidad
corporativa La norma ISO 27001 es un marco ideal para
la seguridad de la informacioacuten ya que incluye los tres
elementos clave de la gobernabilidad gestioacuten de
riesgos sistemas de control y la funcioacuten de auditoriacutea
ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas
de seguridad - Poliacuteticas de seguridad de la informacioacuten
(PROYECTO) La publicacioacuten de esta norma es posible
para finales de este antildeo
La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28
Un documento electroacutenico puede ser fijo e inmodificable o puede
aprovechar su entorno de computador para permitir modificaciones tanto
en la forma como en el contenido Un documento electroacutenico puede tener
o no una forma equivalente en papel o en otro medio
Documentos electroacutenicos- Norma NTC 4490
Los documentos en soporte electroacutenico que no sean en liacutenea reciben
praacutecticamente el mismo tratamiento que los documentos en soporte
impreso (siempre que se especifique el tipo de soporte)
La NTC 2676 fue creada por el consejo Directivo el 1990-02-07
Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35
pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad
para el registro de las 80 pistas de cada cara
Bueno esto es algo retro pues hace referencia a lo que llamamos
diskettes
NORMA INTERNACIONAL
ORGANIZACIOacuteN INTERNACIONAL DE
NORMALIZACIOacuteN
ISO 690 12ordf ed 1987
Esta Norma Internacional estaacute destinada a los autores y
a los editores para la confeccioacuten de listas de referencias
bibliograacuteficas para ser incluidas en una bibliografiacutea y
para la formulacioacuten de citas de los
textos correspondientes a las entradas de la bibliografiacutea
Ella no se aplica a las descripciones bibliograacuteficas
exigidas por los bibliotecarios las bibliografiacuteas los
iacutendices
y su equivalente UNE 50-104-94 establecen los criterios
a seguir para la elaboracioacuten de referencias
bibliograacuteficas
ACUERDO No 060
(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS
La informacioacuten generada o guardada en medios magneacuteticos deben
seguirse las instrucciones de sus fabricantes en relacioacuten con su
preservacioacuten y debe producirse en formatos compatibles cuidando la
posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus
informaacuteticos
La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la
produccioacuten de los Backups seraacuten adaptadas para asegurar la
reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabacioacuten de la informacioacuten
Video Firma electroacutenica
httpwwwyoutubecomwatchv=EU6vgU077xU
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
CONTENIDOIntroduccioacuten
Teacuterminos que usaremos en la presentacioacuten
iquestQueacute es documento electroacutenico
Resentildea en Colombia
Legislacioacuten colombiana sobre documentos
electroacutenicos
NTC sobre documentacioacuten electroacutenica
Firma electroacutenica
Custodia
Almacenamientos de documentos electroacutenicos
Derechos de autor ldquocopyrightrdquo
Digitalizacioacuten
Migracioacuten
Privilegios en las bibliotecas
Seguridad informaacutetica
Objetivos de la seguridad informaacutetica
Delitos informaacuteticos
Web grafiacutea
Introduccioacuten
Este trabajo se desarrolla sobre los documentos electroacutenicos con eacutenfasis
en la legislacioacuten colombiana y seguridad informaacutetica
En la actualidad eacutel que pueda leer esta presentacioacuten tiene una identidad
en un mundo sub real con informacioacuten personal nuestra vida se refleja
en este ciber mundo Bien dicen que el 80 de las empresas buscan en
las redes sociales a sus futuros empleados como parte de la evaluacioacuten
de ingreso
Cada diacutea en nuestro mundo virtual plasmamos nuestras
ideas conocimientos investigaciones trabajos ensayos muacutesica libroshellip
Que para muchos es una forma de ingreso a un trabajo vemos hoy como
las poliacuteticas del copyright o la ley Lleras que es el derecho que tiene
cada persona para que sus ideas y trabajo sean de autoriacutea propia y
legal que la pueden vender o arrendar
Nuestra autoriacutea y conocimiento plasmado en este documento oacute
sencillamente la informacioacuten personal no debe ser
violada adulterada robada por terceros para transgredir dantildeo Y para
ello existen normas leyes oacute decretos para salvaguardar nuestros
derechos
Teacuterminos que usaremos en la
presentacioacuten
Archivo electroacutenico Conjunto de documentos electroacutenicos producidos y tratados
conforme a los principios y procesos archiviacutesticos
Archivo general de la nacioacuten Establecimiento puacuteblico encargado de
formular orientar y controlar la poliacutetica archiviacutestica nacional Dirige y coordina el
Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio
documental de la nacioacuten y de la conservacioacuten y la difusioacuten del acervo documental que
lo integra y del que se le confiacutea en custodia
Conservacioacuten preventiva de documentos Conjunto de estrategias y medidas de
orden teacutecnico poliacutetico y administrativo orientadas a evitar o reducir el riesgo de
deterioro de los documentos de archivo preservando su integridad y estabilidad
Copia Reproduccioacuten exacta de un documento
Copia autenticada Reproduccioacuten de un documento expedida y autorizada por el
funcionario competente y que tendraacute el mismo valor probatorio del original Copia de
seguridad Copia de un documento realizada para conservar la informacioacuten contenida
en el original en caso de peacuterdida o destruccioacuten del mismo
Custodia de documentos Guarda o tenencia de documentos por parte de una
institucioacuten o una persona que implica responsabilidad juriacutedica en la administracioacuten y
Teacuterminos que usaremos en la presentacioacuten
Depuracioacuten Operacioacuten dada en la fase de organizacioacuten de documentos por
la cual se retiran aquellos que no tienen valores primarios ni secundarios para
su posterior eliminacioacuten
Deterioro Alteracioacuten o degradacioacuten de las propiedades fiacutesicas quiacutemicas yo
mecaacutenicas de un material causada por envejecimiento natural u otros factores
Digitalizacioacuten Teacutecnica que permite la reproduccioacuten de informacioacuten que se
encuentra guardada de manera analoacutegica (Soportes
papel video casettes cinta peliacutecula microfilm y otros) en una que soacutelo puede
leerse o interpretarse por computador
Documento electroacutenico de archivo Registro de la informacioacuten
generada recibida almacenada y comunicada por medios electroacutenicos que
permanece en estos medios durante su ciclo vital es producida por una
persona o entidad en razoacuten de sus actividades y debe ser tratada conforme a
los principios y procesos archiviacutesticos
Documento histoacuterico Documento uacutenico que por su significado juriacutedico o
autograacutefico o por sus rasgos externos y su valor permanente para la direccioacuten
del Estado la soberaniacutea nacional las relaciones internacionales o las
actividades cientiacuteficas tecnoloacutegicas y culturales se convierte en parte del
patrimonio histoacuterico
Teacuterminos que usaremos en la
presentacioacuten
Documento original Fuente primaria de informacioacuten con todos los rasgos
y caracteriacutesticas que permiten garantizar su autenticidad e integridad
Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente
documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten
Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua
Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite
hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de
pasos que si se sigue en un orden especifico permite alcanzar un resultado
Todos los programas de computadores son algoritmos programados en los
computadores que se encargan de ir y buscar donde estaacute almacenado el
programa cargarlo al encontrarlo y mostraacuterselo al usuario
Resentildea en Colombia
Los medios informaacuteticos son verdaderos documentos ya
poseen corpus y docet El corpus comprende la grafiacutea
y el soporte material El docet estaacute integrado por la
intencionalidad y la expresividad del lenguaje Si un
medio electroacutenico posee estos elementos se puede
considerar documento en un procesordquo (Bergel Salvador
Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts
Buenos Aires 1988)
Colombia no ha sido un paiacutes ajeno a esta
implementacioacuten de mecanismos tecnoloacutegicos por el
contrario desde 1982 ha tratado de regular el tema Por
tanto se expidioacute el decreto 2328 ldquopor medio del cual se
dictan normas sobre el servicio de transmisioacuten o
recepcioacuten de informacioacuten codificada (datos) entre
equipos informaacuteticos es decir computadoras y-o
terminales en el territorio nacionalrdquo Luego se expidioacute el
El Gobierno Nacional ha disentildeado la Agenda de
Conectividad como una poliacutetica de Estado que busca
masificar el uso de las tecnologiacuteas de la informacioacuten en
Colombia y con ello aumentar la competitividad del
sector productivo modernizar las instituciones puacuteblicas
y socializar el acceso a la informacioacuten daacutendole
caraacutecter legal mediante la Directiva Presidencial No 02
del 2000
Circular interna ndeg 002 6_mar_2012
Las entidades publicas y privadas que cumplen
funciones puacuteblicas pueden adelantar el proceso de
desarrollo yo seleccioacuten de un SGDEA teniendo en
cuenta los requerimientos particulares de cada entidad
y las normas NTC ISO15489-1 y el modelo de
requerimientos para la gestioacuten de Documentos
Electroacutenicos de Archivo
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO 12033 Direccioacuten de documento - Direccioacuten para
seleccioacuten de meacutetodos de compresioacuten de imagen de
documentoRFC 2821 Protocolo SMTP (Protocolo
simple de transferencia de correo)
2822 TIFF Formato de fichero para
imaacutegenes permite almacenar maacutes de
una imagen en el mismo archivo
JPEG Uno de los formatos maacutes
populares para guardar nuestras
imaacutegenes digitales
PDF formato es de tipo
compuesto (imagen
vectorial mapa de bits y texto)
Iso 15489
Esta norma centra todos los
procesos para la gestioacuten de
documentos estableciendo
normas baacutesicas para las
buenas practicas
ISO 12037
Imaacutegenes Electroacutenicas
Recomendaciones para la
eliminacioacuten de la informacioacuten
registrada en el texto que una
vez que los medios oacutepticos
ISO 121422001
Imagimaacutetica electroacutenica - error de
Medios de comunicacioacuten que supervisa
y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
sobre discos de datos oacutepticos digitales
Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en
particular la aplicacioacuten archivo la entrada de la base de datos y o
usuario
ISO 15801 Imagen electroacutenica Informacioacuten almacenada
electroacutenicamente Recomendaciones sobre veracidad y
fiabilidad
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO TR 184922005 proporciona una guiacutea
praacutectica metodoloacutegica para la conservacioacuten
a largo plazo y la recuperacioacuten de la
auteacutentica informacioacuten electroacutenica basada en
documentos cuando el periacuteodo de
retencioacuten supera la vida uacutetil de la
tecnologiacutea(hardware y software) que se
utiliza para crear y mantener la informacioacuten
XML o Lenguaje Extensible de
Etiquetado eXtensible Markup
Language Este metalenguaje
proporciona una forma de aplicar
etiquetas para describir las partes
que componen un
documento permitiendo ademaacutes
el intercambio de documentos
entre diferentes plataformas
ISO 12142 Imagimaacutetica electroacutenica -
error de Medios de comunicacioacuten que
supervisa y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
Metadatos
La legislacioacuten sobre Documentos
Electroacutenicos
ISO 27014 ndash marco de gobernabilidad de la seguridad de
la informacioacuten
Esta norma da apoyo al aspecto de la seguridad de la
informacioacuten referido al marco de gobernabilidad
corporativa La norma ISO 27001 es un marco ideal para
la seguridad de la informacioacuten ya que incluye los tres
elementos clave de la gobernabilidad gestioacuten de
riesgos sistemas de control y la funcioacuten de auditoriacutea
ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas
de seguridad - Poliacuteticas de seguridad de la informacioacuten
(PROYECTO) La publicacioacuten de esta norma es posible
para finales de este antildeo
La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28
Un documento electroacutenico puede ser fijo e inmodificable o puede
aprovechar su entorno de computador para permitir modificaciones tanto
en la forma como en el contenido Un documento electroacutenico puede tener
o no una forma equivalente en papel o en otro medio
Documentos electroacutenicos- Norma NTC 4490
Los documentos en soporte electroacutenico que no sean en liacutenea reciben
praacutecticamente el mismo tratamiento que los documentos en soporte
impreso (siempre que se especifique el tipo de soporte)
La NTC 2676 fue creada por el consejo Directivo el 1990-02-07
Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35
pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad
para el registro de las 80 pistas de cada cara
Bueno esto es algo retro pues hace referencia a lo que llamamos
diskettes
NORMA INTERNACIONAL
ORGANIZACIOacuteN INTERNACIONAL DE
NORMALIZACIOacuteN
ISO 690 12ordf ed 1987
Esta Norma Internacional estaacute destinada a los autores y
a los editores para la confeccioacuten de listas de referencias
bibliograacuteficas para ser incluidas en una bibliografiacutea y
para la formulacioacuten de citas de los
textos correspondientes a las entradas de la bibliografiacutea
Ella no se aplica a las descripciones bibliograacuteficas
exigidas por los bibliotecarios las bibliografiacuteas los
iacutendices
y su equivalente UNE 50-104-94 establecen los criterios
a seguir para la elaboracioacuten de referencias
bibliograacuteficas
ACUERDO No 060
(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS
La informacioacuten generada o guardada en medios magneacuteticos deben
seguirse las instrucciones de sus fabricantes en relacioacuten con su
preservacioacuten y debe producirse en formatos compatibles cuidando la
posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus
informaacuteticos
La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la
produccioacuten de los Backups seraacuten adaptadas para asegurar la
reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabacioacuten de la informacioacuten
Video Firma electroacutenica
httpwwwyoutubecomwatchv=EU6vgU077xU
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Introduccioacuten
Este trabajo se desarrolla sobre los documentos electroacutenicos con eacutenfasis
en la legislacioacuten colombiana y seguridad informaacutetica
En la actualidad eacutel que pueda leer esta presentacioacuten tiene una identidad
en un mundo sub real con informacioacuten personal nuestra vida se refleja
en este ciber mundo Bien dicen que el 80 de las empresas buscan en
las redes sociales a sus futuros empleados como parte de la evaluacioacuten
de ingreso
Cada diacutea en nuestro mundo virtual plasmamos nuestras
ideas conocimientos investigaciones trabajos ensayos muacutesica libroshellip
Que para muchos es una forma de ingreso a un trabajo vemos hoy como
las poliacuteticas del copyright o la ley Lleras que es el derecho que tiene
cada persona para que sus ideas y trabajo sean de autoriacutea propia y
legal que la pueden vender o arrendar
Nuestra autoriacutea y conocimiento plasmado en este documento oacute
sencillamente la informacioacuten personal no debe ser
violada adulterada robada por terceros para transgredir dantildeo Y para
ello existen normas leyes oacute decretos para salvaguardar nuestros
derechos
Teacuterminos que usaremos en la
presentacioacuten
Archivo electroacutenico Conjunto de documentos electroacutenicos producidos y tratados
conforme a los principios y procesos archiviacutesticos
Archivo general de la nacioacuten Establecimiento puacuteblico encargado de
formular orientar y controlar la poliacutetica archiviacutestica nacional Dirige y coordina el
Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio
documental de la nacioacuten y de la conservacioacuten y la difusioacuten del acervo documental que
lo integra y del que se le confiacutea en custodia
Conservacioacuten preventiva de documentos Conjunto de estrategias y medidas de
orden teacutecnico poliacutetico y administrativo orientadas a evitar o reducir el riesgo de
deterioro de los documentos de archivo preservando su integridad y estabilidad
Copia Reproduccioacuten exacta de un documento
Copia autenticada Reproduccioacuten de un documento expedida y autorizada por el
funcionario competente y que tendraacute el mismo valor probatorio del original Copia de
seguridad Copia de un documento realizada para conservar la informacioacuten contenida
en el original en caso de peacuterdida o destruccioacuten del mismo
Custodia de documentos Guarda o tenencia de documentos por parte de una
institucioacuten o una persona que implica responsabilidad juriacutedica en la administracioacuten y
Teacuterminos que usaremos en la presentacioacuten
Depuracioacuten Operacioacuten dada en la fase de organizacioacuten de documentos por
la cual se retiran aquellos que no tienen valores primarios ni secundarios para
su posterior eliminacioacuten
Deterioro Alteracioacuten o degradacioacuten de las propiedades fiacutesicas quiacutemicas yo
mecaacutenicas de un material causada por envejecimiento natural u otros factores
Digitalizacioacuten Teacutecnica que permite la reproduccioacuten de informacioacuten que se
encuentra guardada de manera analoacutegica (Soportes
papel video casettes cinta peliacutecula microfilm y otros) en una que soacutelo puede
leerse o interpretarse por computador
Documento electroacutenico de archivo Registro de la informacioacuten
generada recibida almacenada y comunicada por medios electroacutenicos que
permanece en estos medios durante su ciclo vital es producida por una
persona o entidad en razoacuten de sus actividades y debe ser tratada conforme a
los principios y procesos archiviacutesticos
Documento histoacuterico Documento uacutenico que por su significado juriacutedico o
autograacutefico o por sus rasgos externos y su valor permanente para la direccioacuten
del Estado la soberaniacutea nacional las relaciones internacionales o las
actividades cientiacuteficas tecnoloacutegicas y culturales se convierte en parte del
patrimonio histoacuterico
Teacuterminos que usaremos en la
presentacioacuten
Documento original Fuente primaria de informacioacuten con todos los rasgos
y caracteriacutesticas que permiten garantizar su autenticidad e integridad
Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente
documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten
Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua
Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite
hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de
pasos que si se sigue en un orden especifico permite alcanzar un resultado
Todos los programas de computadores son algoritmos programados en los
computadores que se encargan de ir y buscar donde estaacute almacenado el
programa cargarlo al encontrarlo y mostraacuterselo al usuario
Resentildea en Colombia
Los medios informaacuteticos son verdaderos documentos ya
poseen corpus y docet El corpus comprende la grafiacutea
y el soporte material El docet estaacute integrado por la
intencionalidad y la expresividad del lenguaje Si un
medio electroacutenico posee estos elementos se puede
considerar documento en un procesordquo (Bergel Salvador
Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts
Buenos Aires 1988)
Colombia no ha sido un paiacutes ajeno a esta
implementacioacuten de mecanismos tecnoloacutegicos por el
contrario desde 1982 ha tratado de regular el tema Por
tanto se expidioacute el decreto 2328 ldquopor medio del cual se
dictan normas sobre el servicio de transmisioacuten o
recepcioacuten de informacioacuten codificada (datos) entre
equipos informaacuteticos es decir computadoras y-o
terminales en el territorio nacionalrdquo Luego se expidioacute el
El Gobierno Nacional ha disentildeado la Agenda de
Conectividad como una poliacutetica de Estado que busca
masificar el uso de las tecnologiacuteas de la informacioacuten en
Colombia y con ello aumentar la competitividad del
sector productivo modernizar las instituciones puacuteblicas
y socializar el acceso a la informacioacuten daacutendole
caraacutecter legal mediante la Directiva Presidencial No 02
del 2000
Circular interna ndeg 002 6_mar_2012
Las entidades publicas y privadas que cumplen
funciones puacuteblicas pueden adelantar el proceso de
desarrollo yo seleccioacuten de un SGDEA teniendo en
cuenta los requerimientos particulares de cada entidad
y las normas NTC ISO15489-1 y el modelo de
requerimientos para la gestioacuten de Documentos
Electroacutenicos de Archivo
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO 12033 Direccioacuten de documento - Direccioacuten para
seleccioacuten de meacutetodos de compresioacuten de imagen de
documentoRFC 2821 Protocolo SMTP (Protocolo
simple de transferencia de correo)
2822 TIFF Formato de fichero para
imaacutegenes permite almacenar maacutes de
una imagen en el mismo archivo
JPEG Uno de los formatos maacutes
populares para guardar nuestras
imaacutegenes digitales
PDF formato es de tipo
compuesto (imagen
vectorial mapa de bits y texto)
Iso 15489
Esta norma centra todos los
procesos para la gestioacuten de
documentos estableciendo
normas baacutesicas para las
buenas practicas
ISO 12037
Imaacutegenes Electroacutenicas
Recomendaciones para la
eliminacioacuten de la informacioacuten
registrada en el texto que una
vez que los medios oacutepticos
ISO 121422001
Imagimaacutetica electroacutenica - error de
Medios de comunicacioacuten que supervisa
y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
sobre discos de datos oacutepticos digitales
Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en
particular la aplicacioacuten archivo la entrada de la base de datos y o
usuario
ISO 15801 Imagen electroacutenica Informacioacuten almacenada
electroacutenicamente Recomendaciones sobre veracidad y
fiabilidad
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO TR 184922005 proporciona una guiacutea
praacutectica metodoloacutegica para la conservacioacuten
a largo plazo y la recuperacioacuten de la
auteacutentica informacioacuten electroacutenica basada en
documentos cuando el periacuteodo de
retencioacuten supera la vida uacutetil de la
tecnologiacutea(hardware y software) que se
utiliza para crear y mantener la informacioacuten
XML o Lenguaje Extensible de
Etiquetado eXtensible Markup
Language Este metalenguaje
proporciona una forma de aplicar
etiquetas para describir las partes
que componen un
documento permitiendo ademaacutes
el intercambio de documentos
entre diferentes plataformas
ISO 12142 Imagimaacutetica electroacutenica -
error de Medios de comunicacioacuten que
supervisa y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
Metadatos
La legislacioacuten sobre Documentos
Electroacutenicos
ISO 27014 ndash marco de gobernabilidad de la seguridad de
la informacioacuten
Esta norma da apoyo al aspecto de la seguridad de la
informacioacuten referido al marco de gobernabilidad
corporativa La norma ISO 27001 es un marco ideal para
la seguridad de la informacioacuten ya que incluye los tres
elementos clave de la gobernabilidad gestioacuten de
riesgos sistemas de control y la funcioacuten de auditoriacutea
ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas
de seguridad - Poliacuteticas de seguridad de la informacioacuten
(PROYECTO) La publicacioacuten de esta norma es posible
para finales de este antildeo
La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28
Un documento electroacutenico puede ser fijo e inmodificable o puede
aprovechar su entorno de computador para permitir modificaciones tanto
en la forma como en el contenido Un documento electroacutenico puede tener
o no una forma equivalente en papel o en otro medio
Documentos electroacutenicos- Norma NTC 4490
Los documentos en soporte electroacutenico que no sean en liacutenea reciben
praacutecticamente el mismo tratamiento que los documentos en soporte
impreso (siempre que se especifique el tipo de soporte)
La NTC 2676 fue creada por el consejo Directivo el 1990-02-07
Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35
pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad
para el registro de las 80 pistas de cada cara
Bueno esto es algo retro pues hace referencia a lo que llamamos
diskettes
NORMA INTERNACIONAL
ORGANIZACIOacuteN INTERNACIONAL DE
NORMALIZACIOacuteN
ISO 690 12ordf ed 1987
Esta Norma Internacional estaacute destinada a los autores y
a los editores para la confeccioacuten de listas de referencias
bibliograacuteficas para ser incluidas en una bibliografiacutea y
para la formulacioacuten de citas de los
textos correspondientes a las entradas de la bibliografiacutea
Ella no se aplica a las descripciones bibliograacuteficas
exigidas por los bibliotecarios las bibliografiacuteas los
iacutendices
y su equivalente UNE 50-104-94 establecen los criterios
a seguir para la elaboracioacuten de referencias
bibliograacuteficas
ACUERDO No 060
(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS
La informacioacuten generada o guardada en medios magneacuteticos deben
seguirse las instrucciones de sus fabricantes en relacioacuten con su
preservacioacuten y debe producirse en formatos compatibles cuidando la
posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus
informaacuteticos
La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la
produccioacuten de los Backups seraacuten adaptadas para asegurar la
reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabacioacuten de la informacioacuten
Video Firma electroacutenica
httpwwwyoutubecomwatchv=EU6vgU077xU
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Teacuterminos que usaremos en la
presentacioacuten
Archivo electroacutenico Conjunto de documentos electroacutenicos producidos y tratados
conforme a los principios y procesos archiviacutesticos
Archivo general de la nacioacuten Establecimiento puacuteblico encargado de
formular orientar y controlar la poliacutetica archiviacutestica nacional Dirige y coordina el
Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio
documental de la nacioacuten y de la conservacioacuten y la difusioacuten del acervo documental que
lo integra y del que se le confiacutea en custodia
Conservacioacuten preventiva de documentos Conjunto de estrategias y medidas de
orden teacutecnico poliacutetico y administrativo orientadas a evitar o reducir el riesgo de
deterioro de los documentos de archivo preservando su integridad y estabilidad
Copia Reproduccioacuten exacta de un documento
Copia autenticada Reproduccioacuten de un documento expedida y autorizada por el
funcionario competente y que tendraacute el mismo valor probatorio del original Copia de
seguridad Copia de un documento realizada para conservar la informacioacuten contenida
en el original en caso de peacuterdida o destruccioacuten del mismo
Custodia de documentos Guarda o tenencia de documentos por parte de una
institucioacuten o una persona que implica responsabilidad juriacutedica en la administracioacuten y
Teacuterminos que usaremos en la presentacioacuten
Depuracioacuten Operacioacuten dada en la fase de organizacioacuten de documentos por
la cual se retiran aquellos que no tienen valores primarios ni secundarios para
su posterior eliminacioacuten
Deterioro Alteracioacuten o degradacioacuten de las propiedades fiacutesicas quiacutemicas yo
mecaacutenicas de un material causada por envejecimiento natural u otros factores
Digitalizacioacuten Teacutecnica que permite la reproduccioacuten de informacioacuten que se
encuentra guardada de manera analoacutegica (Soportes
papel video casettes cinta peliacutecula microfilm y otros) en una que soacutelo puede
leerse o interpretarse por computador
Documento electroacutenico de archivo Registro de la informacioacuten
generada recibida almacenada y comunicada por medios electroacutenicos que
permanece en estos medios durante su ciclo vital es producida por una
persona o entidad en razoacuten de sus actividades y debe ser tratada conforme a
los principios y procesos archiviacutesticos
Documento histoacuterico Documento uacutenico que por su significado juriacutedico o
autograacutefico o por sus rasgos externos y su valor permanente para la direccioacuten
del Estado la soberaniacutea nacional las relaciones internacionales o las
actividades cientiacuteficas tecnoloacutegicas y culturales se convierte en parte del
patrimonio histoacuterico
Teacuterminos que usaremos en la
presentacioacuten
Documento original Fuente primaria de informacioacuten con todos los rasgos
y caracteriacutesticas que permiten garantizar su autenticidad e integridad
Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente
documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten
Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua
Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite
hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de
pasos que si se sigue en un orden especifico permite alcanzar un resultado
Todos los programas de computadores son algoritmos programados en los
computadores que se encargan de ir y buscar donde estaacute almacenado el
programa cargarlo al encontrarlo y mostraacuterselo al usuario
Resentildea en Colombia
Los medios informaacuteticos son verdaderos documentos ya
poseen corpus y docet El corpus comprende la grafiacutea
y el soporte material El docet estaacute integrado por la
intencionalidad y la expresividad del lenguaje Si un
medio electroacutenico posee estos elementos se puede
considerar documento en un procesordquo (Bergel Salvador
Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts
Buenos Aires 1988)
Colombia no ha sido un paiacutes ajeno a esta
implementacioacuten de mecanismos tecnoloacutegicos por el
contrario desde 1982 ha tratado de regular el tema Por
tanto se expidioacute el decreto 2328 ldquopor medio del cual se
dictan normas sobre el servicio de transmisioacuten o
recepcioacuten de informacioacuten codificada (datos) entre
equipos informaacuteticos es decir computadoras y-o
terminales en el territorio nacionalrdquo Luego se expidioacute el
El Gobierno Nacional ha disentildeado la Agenda de
Conectividad como una poliacutetica de Estado que busca
masificar el uso de las tecnologiacuteas de la informacioacuten en
Colombia y con ello aumentar la competitividad del
sector productivo modernizar las instituciones puacuteblicas
y socializar el acceso a la informacioacuten daacutendole
caraacutecter legal mediante la Directiva Presidencial No 02
del 2000
Circular interna ndeg 002 6_mar_2012
Las entidades publicas y privadas que cumplen
funciones puacuteblicas pueden adelantar el proceso de
desarrollo yo seleccioacuten de un SGDEA teniendo en
cuenta los requerimientos particulares de cada entidad
y las normas NTC ISO15489-1 y el modelo de
requerimientos para la gestioacuten de Documentos
Electroacutenicos de Archivo
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO 12033 Direccioacuten de documento - Direccioacuten para
seleccioacuten de meacutetodos de compresioacuten de imagen de
documentoRFC 2821 Protocolo SMTP (Protocolo
simple de transferencia de correo)
2822 TIFF Formato de fichero para
imaacutegenes permite almacenar maacutes de
una imagen en el mismo archivo
JPEG Uno de los formatos maacutes
populares para guardar nuestras
imaacutegenes digitales
PDF formato es de tipo
compuesto (imagen
vectorial mapa de bits y texto)
Iso 15489
Esta norma centra todos los
procesos para la gestioacuten de
documentos estableciendo
normas baacutesicas para las
buenas practicas
ISO 12037
Imaacutegenes Electroacutenicas
Recomendaciones para la
eliminacioacuten de la informacioacuten
registrada en el texto que una
vez que los medios oacutepticos
ISO 121422001
Imagimaacutetica electroacutenica - error de
Medios de comunicacioacuten que supervisa
y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
sobre discos de datos oacutepticos digitales
Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en
particular la aplicacioacuten archivo la entrada de la base de datos y o
usuario
ISO 15801 Imagen electroacutenica Informacioacuten almacenada
electroacutenicamente Recomendaciones sobre veracidad y
fiabilidad
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO TR 184922005 proporciona una guiacutea
praacutectica metodoloacutegica para la conservacioacuten
a largo plazo y la recuperacioacuten de la
auteacutentica informacioacuten electroacutenica basada en
documentos cuando el periacuteodo de
retencioacuten supera la vida uacutetil de la
tecnologiacutea(hardware y software) que se
utiliza para crear y mantener la informacioacuten
XML o Lenguaje Extensible de
Etiquetado eXtensible Markup
Language Este metalenguaje
proporciona una forma de aplicar
etiquetas para describir las partes
que componen un
documento permitiendo ademaacutes
el intercambio de documentos
entre diferentes plataformas
ISO 12142 Imagimaacutetica electroacutenica -
error de Medios de comunicacioacuten que
supervisa y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
Metadatos
La legislacioacuten sobre Documentos
Electroacutenicos
ISO 27014 ndash marco de gobernabilidad de la seguridad de
la informacioacuten
Esta norma da apoyo al aspecto de la seguridad de la
informacioacuten referido al marco de gobernabilidad
corporativa La norma ISO 27001 es un marco ideal para
la seguridad de la informacioacuten ya que incluye los tres
elementos clave de la gobernabilidad gestioacuten de
riesgos sistemas de control y la funcioacuten de auditoriacutea
ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas
de seguridad - Poliacuteticas de seguridad de la informacioacuten
(PROYECTO) La publicacioacuten de esta norma es posible
para finales de este antildeo
La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28
Un documento electroacutenico puede ser fijo e inmodificable o puede
aprovechar su entorno de computador para permitir modificaciones tanto
en la forma como en el contenido Un documento electroacutenico puede tener
o no una forma equivalente en papel o en otro medio
Documentos electroacutenicos- Norma NTC 4490
Los documentos en soporte electroacutenico que no sean en liacutenea reciben
praacutecticamente el mismo tratamiento que los documentos en soporte
impreso (siempre que se especifique el tipo de soporte)
La NTC 2676 fue creada por el consejo Directivo el 1990-02-07
Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35
pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad
para el registro de las 80 pistas de cada cara
Bueno esto es algo retro pues hace referencia a lo que llamamos
diskettes
NORMA INTERNACIONAL
ORGANIZACIOacuteN INTERNACIONAL DE
NORMALIZACIOacuteN
ISO 690 12ordf ed 1987
Esta Norma Internacional estaacute destinada a los autores y
a los editores para la confeccioacuten de listas de referencias
bibliograacuteficas para ser incluidas en una bibliografiacutea y
para la formulacioacuten de citas de los
textos correspondientes a las entradas de la bibliografiacutea
Ella no se aplica a las descripciones bibliograacuteficas
exigidas por los bibliotecarios las bibliografiacuteas los
iacutendices
y su equivalente UNE 50-104-94 establecen los criterios
a seguir para la elaboracioacuten de referencias
bibliograacuteficas
ACUERDO No 060
(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS
La informacioacuten generada o guardada en medios magneacuteticos deben
seguirse las instrucciones de sus fabricantes en relacioacuten con su
preservacioacuten y debe producirse en formatos compatibles cuidando la
posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus
informaacuteticos
La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la
produccioacuten de los Backups seraacuten adaptadas para asegurar la
reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabacioacuten de la informacioacuten
Video Firma electroacutenica
httpwwwyoutubecomwatchv=EU6vgU077xU
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Teacuterminos que usaremos en la presentacioacuten
Depuracioacuten Operacioacuten dada en la fase de organizacioacuten de documentos por
la cual se retiran aquellos que no tienen valores primarios ni secundarios para
su posterior eliminacioacuten
Deterioro Alteracioacuten o degradacioacuten de las propiedades fiacutesicas quiacutemicas yo
mecaacutenicas de un material causada por envejecimiento natural u otros factores
Digitalizacioacuten Teacutecnica que permite la reproduccioacuten de informacioacuten que se
encuentra guardada de manera analoacutegica (Soportes
papel video casettes cinta peliacutecula microfilm y otros) en una que soacutelo puede
leerse o interpretarse por computador
Documento electroacutenico de archivo Registro de la informacioacuten
generada recibida almacenada y comunicada por medios electroacutenicos que
permanece en estos medios durante su ciclo vital es producida por una
persona o entidad en razoacuten de sus actividades y debe ser tratada conforme a
los principios y procesos archiviacutesticos
Documento histoacuterico Documento uacutenico que por su significado juriacutedico o
autograacutefico o por sus rasgos externos y su valor permanente para la direccioacuten
del Estado la soberaniacutea nacional las relaciones internacionales o las
actividades cientiacuteficas tecnoloacutegicas y culturales se convierte en parte del
patrimonio histoacuterico
Teacuterminos que usaremos en la
presentacioacuten
Documento original Fuente primaria de informacioacuten con todos los rasgos
y caracteriacutesticas que permiten garantizar su autenticidad e integridad
Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente
documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten
Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua
Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite
hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de
pasos que si se sigue en un orden especifico permite alcanzar un resultado
Todos los programas de computadores son algoritmos programados en los
computadores que se encargan de ir y buscar donde estaacute almacenado el
programa cargarlo al encontrarlo y mostraacuterselo al usuario
Resentildea en Colombia
Los medios informaacuteticos son verdaderos documentos ya
poseen corpus y docet El corpus comprende la grafiacutea
y el soporte material El docet estaacute integrado por la
intencionalidad y la expresividad del lenguaje Si un
medio electroacutenico posee estos elementos se puede
considerar documento en un procesordquo (Bergel Salvador
Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts
Buenos Aires 1988)
Colombia no ha sido un paiacutes ajeno a esta
implementacioacuten de mecanismos tecnoloacutegicos por el
contrario desde 1982 ha tratado de regular el tema Por
tanto se expidioacute el decreto 2328 ldquopor medio del cual se
dictan normas sobre el servicio de transmisioacuten o
recepcioacuten de informacioacuten codificada (datos) entre
equipos informaacuteticos es decir computadoras y-o
terminales en el territorio nacionalrdquo Luego se expidioacute el
El Gobierno Nacional ha disentildeado la Agenda de
Conectividad como una poliacutetica de Estado que busca
masificar el uso de las tecnologiacuteas de la informacioacuten en
Colombia y con ello aumentar la competitividad del
sector productivo modernizar las instituciones puacuteblicas
y socializar el acceso a la informacioacuten daacutendole
caraacutecter legal mediante la Directiva Presidencial No 02
del 2000
Circular interna ndeg 002 6_mar_2012
Las entidades publicas y privadas que cumplen
funciones puacuteblicas pueden adelantar el proceso de
desarrollo yo seleccioacuten de un SGDEA teniendo en
cuenta los requerimientos particulares de cada entidad
y las normas NTC ISO15489-1 y el modelo de
requerimientos para la gestioacuten de Documentos
Electroacutenicos de Archivo
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO 12033 Direccioacuten de documento - Direccioacuten para
seleccioacuten de meacutetodos de compresioacuten de imagen de
documentoRFC 2821 Protocolo SMTP (Protocolo
simple de transferencia de correo)
2822 TIFF Formato de fichero para
imaacutegenes permite almacenar maacutes de
una imagen en el mismo archivo
JPEG Uno de los formatos maacutes
populares para guardar nuestras
imaacutegenes digitales
PDF formato es de tipo
compuesto (imagen
vectorial mapa de bits y texto)
Iso 15489
Esta norma centra todos los
procesos para la gestioacuten de
documentos estableciendo
normas baacutesicas para las
buenas practicas
ISO 12037
Imaacutegenes Electroacutenicas
Recomendaciones para la
eliminacioacuten de la informacioacuten
registrada en el texto que una
vez que los medios oacutepticos
ISO 121422001
Imagimaacutetica electroacutenica - error de
Medios de comunicacioacuten que supervisa
y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
sobre discos de datos oacutepticos digitales
Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en
particular la aplicacioacuten archivo la entrada de la base de datos y o
usuario
ISO 15801 Imagen electroacutenica Informacioacuten almacenada
electroacutenicamente Recomendaciones sobre veracidad y
fiabilidad
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO TR 184922005 proporciona una guiacutea
praacutectica metodoloacutegica para la conservacioacuten
a largo plazo y la recuperacioacuten de la
auteacutentica informacioacuten electroacutenica basada en
documentos cuando el periacuteodo de
retencioacuten supera la vida uacutetil de la
tecnologiacutea(hardware y software) que se
utiliza para crear y mantener la informacioacuten
XML o Lenguaje Extensible de
Etiquetado eXtensible Markup
Language Este metalenguaje
proporciona una forma de aplicar
etiquetas para describir las partes
que componen un
documento permitiendo ademaacutes
el intercambio de documentos
entre diferentes plataformas
ISO 12142 Imagimaacutetica electroacutenica -
error de Medios de comunicacioacuten que
supervisa y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
Metadatos
La legislacioacuten sobre Documentos
Electroacutenicos
ISO 27014 ndash marco de gobernabilidad de la seguridad de
la informacioacuten
Esta norma da apoyo al aspecto de la seguridad de la
informacioacuten referido al marco de gobernabilidad
corporativa La norma ISO 27001 es un marco ideal para
la seguridad de la informacioacuten ya que incluye los tres
elementos clave de la gobernabilidad gestioacuten de
riesgos sistemas de control y la funcioacuten de auditoriacutea
ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas
de seguridad - Poliacuteticas de seguridad de la informacioacuten
(PROYECTO) La publicacioacuten de esta norma es posible
para finales de este antildeo
La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28
Un documento electroacutenico puede ser fijo e inmodificable o puede
aprovechar su entorno de computador para permitir modificaciones tanto
en la forma como en el contenido Un documento electroacutenico puede tener
o no una forma equivalente en papel o en otro medio
Documentos electroacutenicos- Norma NTC 4490
Los documentos en soporte electroacutenico que no sean en liacutenea reciben
praacutecticamente el mismo tratamiento que los documentos en soporte
impreso (siempre que se especifique el tipo de soporte)
La NTC 2676 fue creada por el consejo Directivo el 1990-02-07
Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35
pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad
para el registro de las 80 pistas de cada cara
Bueno esto es algo retro pues hace referencia a lo que llamamos
diskettes
NORMA INTERNACIONAL
ORGANIZACIOacuteN INTERNACIONAL DE
NORMALIZACIOacuteN
ISO 690 12ordf ed 1987
Esta Norma Internacional estaacute destinada a los autores y
a los editores para la confeccioacuten de listas de referencias
bibliograacuteficas para ser incluidas en una bibliografiacutea y
para la formulacioacuten de citas de los
textos correspondientes a las entradas de la bibliografiacutea
Ella no se aplica a las descripciones bibliograacuteficas
exigidas por los bibliotecarios las bibliografiacuteas los
iacutendices
y su equivalente UNE 50-104-94 establecen los criterios
a seguir para la elaboracioacuten de referencias
bibliograacuteficas
ACUERDO No 060
(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS
La informacioacuten generada o guardada en medios magneacuteticos deben
seguirse las instrucciones de sus fabricantes en relacioacuten con su
preservacioacuten y debe producirse en formatos compatibles cuidando la
posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus
informaacuteticos
La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la
produccioacuten de los Backups seraacuten adaptadas para asegurar la
reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabacioacuten de la informacioacuten
Video Firma electroacutenica
httpwwwyoutubecomwatchv=EU6vgU077xU
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Teacuterminos que usaremos en la
presentacioacuten
Documento original Fuente primaria de informacioacuten con todos los rasgos
y caracteriacutesticas que permiten garantizar su autenticidad e integridad
Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente
documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten
Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua
Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite
hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de
pasos que si se sigue en un orden especifico permite alcanzar un resultado
Todos los programas de computadores son algoritmos programados en los
computadores que se encargan de ir y buscar donde estaacute almacenado el
programa cargarlo al encontrarlo y mostraacuterselo al usuario
Resentildea en Colombia
Los medios informaacuteticos son verdaderos documentos ya
poseen corpus y docet El corpus comprende la grafiacutea
y el soporte material El docet estaacute integrado por la
intencionalidad y la expresividad del lenguaje Si un
medio electroacutenico posee estos elementos se puede
considerar documento en un procesordquo (Bergel Salvador
Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts
Buenos Aires 1988)
Colombia no ha sido un paiacutes ajeno a esta
implementacioacuten de mecanismos tecnoloacutegicos por el
contrario desde 1982 ha tratado de regular el tema Por
tanto se expidioacute el decreto 2328 ldquopor medio del cual se
dictan normas sobre el servicio de transmisioacuten o
recepcioacuten de informacioacuten codificada (datos) entre
equipos informaacuteticos es decir computadoras y-o
terminales en el territorio nacionalrdquo Luego se expidioacute el
El Gobierno Nacional ha disentildeado la Agenda de
Conectividad como una poliacutetica de Estado que busca
masificar el uso de las tecnologiacuteas de la informacioacuten en
Colombia y con ello aumentar la competitividad del
sector productivo modernizar las instituciones puacuteblicas
y socializar el acceso a la informacioacuten daacutendole
caraacutecter legal mediante la Directiva Presidencial No 02
del 2000
Circular interna ndeg 002 6_mar_2012
Las entidades publicas y privadas que cumplen
funciones puacuteblicas pueden adelantar el proceso de
desarrollo yo seleccioacuten de un SGDEA teniendo en
cuenta los requerimientos particulares de cada entidad
y las normas NTC ISO15489-1 y el modelo de
requerimientos para la gestioacuten de Documentos
Electroacutenicos de Archivo
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO 12033 Direccioacuten de documento - Direccioacuten para
seleccioacuten de meacutetodos de compresioacuten de imagen de
documentoRFC 2821 Protocolo SMTP (Protocolo
simple de transferencia de correo)
2822 TIFF Formato de fichero para
imaacutegenes permite almacenar maacutes de
una imagen en el mismo archivo
JPEG Uno de los formatos maacutes
populares para guardar nuestras
imaacutegenes digitales
PDF formato es de tipo
compuesto (imagen
vectorial mapa de bits y texto)
Iso 15489
Esta norma centra todos los
procesos para la gestioacuten de
documentos estableciendo
normas baacutesicas para las
buenas practicas
ISO 12037
Imaacutegenes Electroacutenicas
Recomendaciones para la
eliminacioacuten de la informacioacuten
registrada en el texto que una
vez que los medios oacutepticos
ISO 121422001
Imagimaacutetica electroacutenica - error de
Medios de comunicacioacuten que supervisa
y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
sobre discos de datos oacutepticos digitales
Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en
particular la aplicacioacuten archivo la entrada de la base de datos y o
usuario
ISO 15801 Imagen electroacutenica Informacioacuten almacenada
electroacutenicamente Recomendaciones sobre veracidad y
fiabilidad
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO TR 184922005 proporciona una guiacutea
praacutectica metodoloacutegica para la conservacioacuten
a largo plazo y la recuperacioacuten de la
auteacutentica informacioacuten electroacutenica basada en
documentos cuando el periacuteodo de
retencioacuten supera la vida uacutetil de la
tecnologiacutea(hardware y software) que se
utiliza para crear y mantener la informacioacuten
XML o Lenguaje Extensible de
Etiquetado eXtensible Markup
Language Este metalenguaje
proporciona una forma de aplicar
etiquetas para describir las partes
que componen un
documento permitiendo ademaacutes
el intercambio de documentos
entre diferentes plataformas
ISO 12142 Imagimaacutetica electroacutenica -
error de Medios de comunicacioacuten que
supervisa y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
Metadatos
La legislacioacuten sobre Documentos
Electroacutenicos
ISO 27014 ndash marco de gobernabilidad de la seguridad de
la informacioacuten
Esta norma da apoyo al aspecto de la seguridad de la
informacioacuten referido al marco de gobernabilidad
corporativa La norma ISO 27001 es un marco ideal para
la seguridad de la informacioacuten ya que incluye los tres
elementos clave de la gobernabilidad gestioacuten de
riesgos sistemas de control y la funcioacuten de auditoriacutea
ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas
de seguridad - Poliacuteticas de seguridad de la informacioacuten
(PROYECTO) La publicacioacuten de esta norma es posible
para finales de este antildeo
La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28
Un documento electroacutenico puede ser fijo e inmodificable o puede
aprovechar su entorno de computador para permitir modificaciones tanto
en la forma como en el contenido Un documento electroacutenico puede tener
o no una forma equivalente en papel o en otro medio
Documentos electroacutenicos- Norma NTC 4490
Los documentos en soporte electroacutenico que no sean en liacutenea reciben
praacutecticamente el mismo tratamiento que los documentos en soporte
impreso (siempre que se especifique el tipo de soporte)
La NTC 2676 fue creada por el consejo Directivo el 1990-02-07
Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35
pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad
para el registro de las 80 pistas de cada cara
Bueno esto es algo retro pues hace referencia a lo que llamamos
diskettes
NORMA INTERNACIONAL
ORGANIZACIOacuteN INTERNACIONAL DE
NORMALIZACIOacuteN
ISO 690 12ordf ed 1987
Esta Norma Internacional estaacute destinada a los autores y
a los editores para la confeccioacuten de listas de referencias
bibliograacuteficas para ser incluidas en una bibliografiacutea y
para la formulacioacuten de citas de los
textos correspondientes a las entradas de la bibliografiacutea
Ella no se aplica a las descripciones bibliograacuteficas
exigidas por los bibliotecarios las bibliografiacuteas los
iacutendices
y su equivalente UNE 50-104-94 establecen los criterios
a seguir para la elaboracioacuten de referencias
bibliograacuteficas
ACUERDO No 060
(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS
La informacioacuten generada o guardada en medios magneacuteticos deben
seguirse las instrucciones de sus fabricantes en relacioacuten con su
preservacioacuten y debe producirse en formatos compatibles cuidando la
posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus
informaacuteticos
La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la
produccioacuten de los Backups seraacuten adaptadas para asegurar la
reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabacioacuten de la informacioacuten
Video Firma electroacutenica
httpwwwyoutubecomwatchv=EU6vgU077xU
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Resentildea en Colombia
Los medios informaacuteticos son verdaderos documentos ya
poseen corpus y docet El corpus comprende la grafiacutea
y el soporte material El docet estaacute integrado por la
intencionalidad y la expresividad del lenguaje Si un
medio electroacutenico posee estos elementos se puede
considerar documento en un procesordquo (Bergel Salvador
Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts
Buenos Aires 1988)
Colombia no ha sido un paiacutes ajeno a esta
implementacioacuten de mecanismos tecnoloacutegicos por el
contrario desde 1982 ha tratado de regular el tema Por
tanto se expidioacute el decreto 2328 ldquopor medio del cual se
dictan normas sobre el servicio de transmisioacuten o
recepcioacuten de informacioacuten codificada (datos) entre
equipos informaacuteticos es decir computadoras y-o
terminales en el territorio nacionalrdquo Luego se expidioacute el
El Gobierno Nacional ha disentildeado la Agenda de
Conectividad como una poliacutetica de Estado que busca
masificar el uso de las tecnologiacuteas de la informacioacuten en
Colombia y con ello aumentar la competitividad del
sector productivo modernizar las instituciones puacuteblicas
y socializar el acceso a la informacioacuten daacutendole
caraacutecter legal mediante la Directiva Presidencial No 02
del 2000
Circular interna ndeg 002 6_mar_2012
Las entidades publicas y privadas que cumplen
funciones puacuteblicas pueden adelantar el proceso de
desarrollo yo seleccioacuten de un SGDEA teniendo en
cuenta los requerimientos particulares de cada entidad
y las normas NTC ISO15489-1 y el modelo de
requerimientos para la gestioacuten de Documentos
Electroacutenicos de Archivo
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO 12033 Direccioacuten de documento - Direccioacuten para
seleccioacuten de meacutetodos de compresioacuten de imagen de
documentoRFC 2821 Protocolo SMTP (Protocolo
simple de transferencia de correo)
2822 TIFF Formato de fichero para
imaacutegenes permite almacenar maacutes de
una imagen en el mismo archivo
JPEG Uno de los formatos maacutes
populares para guardar nuestras
imaacutegenes digitales
PDF formato es de tipo
compuesto (imagen
vectorial mapa de bits y texto)
Iso 15489
Esta norma centra todos los
procesos para la gestioacuten de
documentos estableciendo
normas baacutesicas para las
buenas practicas
ISO 12037
Imaacutegenes Electroacutenicas
Recomendaciones para la
eliminacioacuten de la informacioacuten
registrada en el texto que una
vez que los medios oacutepticos
ISO 121422001
Imagimaacutetica electroacutenica - error de
Medios de comunicacioacuten que supervisa
y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
sobre discos de datos oacutepticos digitales
Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en
particular la aplicacioacuten archivo la entrada de la base de datos y o
usuario
ISO 15801 Imagen electroacutenica Informacioacuten almacenada
electroacutenicamente Recomendaciones sobre veracidad y
fiabilidad
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO TR 184922005 proporciona una guiacutea
praacutectica metodoloacutegica para la conservacioacuten
a largo plazo y la recuperacioacuten de la
auteacutentica informacioacuten electroacutenica basada en
documentos cuando el periacuteodo de
retencioacuten supera la vida uacutetil de la
tecnologiacutea(hardware y software) que se
utiliza para crear y mantener la informacioacuten
XML o Lenguaje Extensible de
Etiquetado eXtensible Markup
Language Este metalenguaje
proporciona una forma de aplicar
etiquetas para describir las partes
que componen un
documento permitiendo ademaacutes
el intercambio de documentos
entre diferentes plataformas
ISO 12142 Imagimaacutetica electroacutenica -
error de Medios de comunicacioacuten que
supervisa y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
Metadatos
La legislacioacuten sobre Documentos
Electroacutenicos
ISO 27014 ndash marco de gobernabilidad de la seguridad de
la informacioacuten
Esta norma da apoyo al aspecto de la seguridad de la
informacioacuten referido al marco de gobernabilidad
corporativa La norma ISO 27001 es un marco ideal para
la seguridad de la informacioacuten ya que incluye los tres
elementos clave de la gobernabilidad gestioacuten de
riesgos sistemas de control y la funcioacuten de auditoriacutea
ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas
de seguridad - Poliacuteticas de seguridad de la informacioacuten
(PROYECTO) La publicacioacuten de esta norma es posible
para finales de este antildeo
La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28
Un documento electroacutenico puede ser fijo e inmodificable o puede
aprovechar su entorno de computador para permitir modificaciones tanto
en la forma como en el contenido Un documento electroacutenico puede tener
o no una forma equivalente en papel o en otro medio
Documentos electroacutenicos- Norma NTC 4490
Los documentos en soporte electroacutenico que no sean en liacutenea reciben
praacutecticamente el mismo tratamiento que los documentos en soporte
impreso (siempre que se especifique el tipo de soporte)
La NTC 2676 fue creada por el consejo Directivo el 1990-02-07
Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35
pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad
para el registro de las 80 pistas de cada cara
Bueno esto es algo retro pues hace referencia a lo que llamamos
diskettes
NORMA INTERNACIONAL
ORGANIZACIOacuteN INTERNACIONAL DE
NORMALIZACIOacuteN
ISO 690 12ordf ed 1987
Esta Norma Internacional estaacute destinada a los autores y
a los editores para la confeccioacuten de listas de referencias
bibliograacuteficas para ser incluidas en una bibliografiacutea y
para la formulacioacuten de citas de los
textos correspondientes a las entradas de la bibliografiacutea
Ella no se aplica a las descripciones bibliograacuteficas
exigidas por los bibliotecarios las bibliografiacuteas los
iacutendices
y su equivalente UNE 50-104-94 establecen los criterios
a seguir para la elaboracioacuten de referencias
bibliograacuteficas
ACUERDO No 060
(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS
La informacioacuten generada o guardada en medios magneacuteticos deben
seguirse las instrucciones de sus fabricantes en relacioacuten con su
preservacioacuten y debe producirse en formatos compatibles cuidando la
posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus
informaacuteticos
La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la
produccioacuten de los Backups seraacuten adaptadas para asegurar la
reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabacioacuten de la informacioacuten
Video Firma electroacutenica
httpwwwyoutubecomwatchv=EU6vgU077xU
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
El Gobierno Nacional ha disentildeado la Agenda de
Conectividad como una poliacutetica de Estado que busca
masificar el uso de las tecnologiacuteas de la informacioacuten en
Colombia y con ello aumentar la competitividad del
sector productivo modernizar las instituciones puacuteblicas
y socializar el acceso a la informacioacuten daacutendole
caraacutecter legal mediante la Directiva Presidencial No 02
del 2000
Circular interna ndeg 002 6_mar_2012
Las entidades publicas y privadas que cumplen
funciones puacuteblicas pueden adelantar el proceso de
desarrollo yo seleccioacuten de un SGDEA teniendo en
cuenta los requerimientos particulares de cada entidad
y las normas NTC ISO15489-1 y el modelo de
requerimientos para la gestioacuten de Documentos
Electroacutenicos de Archivo
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO 12033 Direccioacuten de documento - Direccioacuten para
seleccioacuten de meacutetodos de compresioacuten de imagen de
documentoRFC 2821 Protocolo SMTP (Protocolo
simple de transferencia de correo)
2822 TIFF Formato de fichero para
imaacutegenes permite almacenar maacutes de
una imagen en el mismo archivo
JPEG Uno de los formatos maacutes
populares para guardar nuestras
imaacutegenes digitales
PDF formato es de tipo
compuesto (imagen
vectorial mapa de bits y texto)
Iso 15489
Esta norma centra todos los
procesos para la gestioacuten de
documentos estableciendo
normas baacutesicas para las
buenas practicas
ISO 12037
Imaacutegenes Electroacutenicas
Recomendaciones para la
eliminacioacuten de la informacioacuten
registrada en el texto que una
vez que los medios oacutepticos
ISO 121422001
Imagimaacutetica electroacutenica - error de
Medios de comunicacioacuten que supervisa
y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
sobre discos de datos oacutepticos digitales
Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en
particular la aplicacioacuten archivo la entrada de la base de datos y o
usuario
ISO 15801 Imagen electroacutenica Informacioacuten almacenada
electroacutenicamente Recomendaciones sobre veracidad y
fiabilidad
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO TR 184922005 proporciona una guiacutea
praacutectica metodoloacutegica para la conservacioacuten
a largo plazo y la recuperacioacuten de la
auteacutentica informacioacuten electroacutenica basada en
documentos cuando el periacuteodo de
retencioacuten supera la vida uacutetil de la
tecnologiacutea(hardware y software) que se
utiliza para crear y mantener la informacioacuten
XML o Lenguaje Extensible de
Etiquetado eXtensible Markup
Language Este metalenguaje
proporciona una forma de aplicar
etiquetas para describir las partes
que componen un
documento permitiendo ademaacutes
el intercambio de documentos
entre diferentes plataformas
ISO 12142 Imagimaacutetica electroacutenica -
error de Medios de comunicacioacuten que
supervisa y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
Metadatos
La legislacioacuten sobre Documentos
Electroacutenicos
ISO 27014 ndash marco de gobernabilidad de la seguridad de
la informacioacuten
Esta norma da apoyo al aspecto de la seguridad de la
informacioacuten referido al marco de gobernabilidad
corporativa La norma ISO 27001 es un marco ideal para
la seguridad de la informacioacuten ya que incluye los tres
elementos clave de la gobernabilidad gestioacuten de
riesgos sistemas de control y la funcioacuten de auditoriacutea
ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas
de seguridad - Poliacuteticas de seguridad de la informacioacuten
(PROYECTO) La publicacioacuten de esta norma es posible
para finales de este antildeo
La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28
Un documento electroacutenico puede ser fijo e inmodificable o puede
aprovechar su entorno de computador para permitir modificaciones tanto
en la forma como en el contenido Un documento electroacutenico puede tener
o no una forma equivalente en papel o en otro medio
Documentos electroacutenicos- Norma NTC 4490
Los documentos en soporte electroacutenico que no sean en liacutenea reciben
praacutecticamente el mismo tratamiento que los documentos en soporte
impreso (siempre que se especifique el tipo de soporte)
La NTC 2676 fue creada por el consejo Directivo el 1990-02-07
Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35
pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad
para el registro de las 80 pistas de cada cara
Bueno esto es algo retro pues hace referencia a lo que llamamos
diskettes
NORMA INTERNACIONAL
ORGANIZACIOacuteN INTERNACIONAL DE
NORMALIZACIOacuteN
ISO 690 12ordf ed 1987
Esta Norma Internacional estaacute destinada a los autores y
a los editores para la confeccioacuten de listas de referencias
bibliograacuteficas para ser incluidas en una bibliografiacutea y
para la formulacioacuten de citas de los
textos correspondientes a las entradas de la bibliografiacutea
Ella no se aplica a las descripciones bibliograacuteficas
exigidas por los bibliotecarios las bibliografiacuteas los
iacutendices
y su equivalente UNE 50-104-94 establecen los criterios
a seguir para la elaboracioacuten de referencias
bibliograacuteficas
ACUERDO No 060
(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS
La informacioacuten generada o guardada en medios magneacuteticos deben
seguirse las instrucciones de sus fabricantes en relacioacuten con su
preservacioacuten y debe producirse en formatos compatibles cuidando la
posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus
informaacuteticos
La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la
produccioacuten de los Backups seraacuten adaptadas para asegurar la
reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabacioacuten de la informacioacuten
Video Firma electroacutenica
httpwwwyoutubecomwatchv=EU6vgU077xU
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO 12033 Direccioacuten de documento - Direccioacuten para
seleccioacuten de meacutetodos de compresioacuten de imagen de
documentoRFC 2821 Protocolo SMTP (Protocolo
simple de transferencia de correo)
2822 TIFF Formato de fichero para
imaacutegenes permite almacenar maacutes de
una imagen en el mismo archivo
JPEG Uno de los formatos maacutes
populares para guardar nuestras
imaacutegenes digitales
PDF formato es de tipo
compuesto (imagen
vectorial mapa de bits y texto)
Iso 15489
Esta norma centra todos los
procesos para la gestioacuten de
documentos estableciendo
normas baacutesicas para las
buenas practicas
ISO 12037
Imaacutegenes Electroacutenicas
Recomendaciones para la
eliminacioacuten de la informacioacuten
registrada en el texto que una
vez que los medios oacutepticos
ISO 121422001
Imagimaacutetica electroacutenica - error de
Medios de comunicacioacuten que supervisa
y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
sobre discos de datos oacutepticos digitales
Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en
particular la aplicacioacuten archivo la entrada de la base de datos y o
usuario
ISO 15801 Imagen electroacutenica Informacioacuten almacenada
electroacutenicamente Recomendaciones sobre veracidad y
fiabilidad
X509 es un estaacutendar (PKI) Especifica entre
otras cosas formatos estaacutendar para certificados
de claves puacuteblicas y un algoritmo de validacioacuten
de la ruta de certificacioacuten
ISO TR 184922005 proporciona una guiacutea
praacutectica metodoloacutegica para la conservacioacuten
a largo plazo y la recuperacioacuten de la
auteacutentica informacioacuten electroacutenica basada en
documentos cuando el periacuteodo de
retencioacuten supera la vida uacutetil de la
tecnologiacutea(hardware y software) que se
utiliza para crear y mantener la informacioacuten
XML o Lenguaje Extensible de
Etiquetado eXtensible Markup
Language Este metalenguaje
proporciona una forma de aplicar
etiquetas para describir las partes
que componen un
documento permitiendo ademaacutes
el intercambio de documentos
entre diferentes plataformas
ISO 12142 Imagimaacutetica electroacutenica -
error de Medios de comunicacioacuten que
supervisa y reportaje de teacutecnicas para
verificacioacuten de datos almacenados
Metadatos
La legislacioacuten sobre Documentos
Electroacutenicos
ISO 27014 ndash marco de gobernabilidad de la seguridad de
la informacioacuten
Esta norma da apoyo al aspecto de la seguridad de la
informacioacuten referido al marco de gobernabilidad
corporativa La norma ISO 27001 es un marco ideal para
la seguridad de la informacioacuten ya que incluye los tres
elementos clave de la gobernabilidad gestioacuten de
riesgos sistemas de control y la funcioacuten de auditoriacutea
ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas
de seguridad - Poliacuteticas de seguridad de la informacioacuten
(PROYECTO) La publicacioacuten de esta norma es posible
para finales de este antildeo
La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28
Un documento electroacutenico puede ser fijo e inmodificable o puede
aprovechar su entorno de computador para permitir modificaciones tanto
en la forma como en el contenido Un documento electroacutenico puede tener
o no una forma equivalente en papel o en otro medio
Documentos electroacutenicos- Norma NTC 4490
Los documentos en soporte electroacutenico que no sean en liacutenea reciben
praacutecticamente el mismo tratamiento que los documentos en soporte
impreso (siempre que se especifique el tipo de soporte)
La NTC 2676 fue creada por el consejo Directivo el 1990-02-07
Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35
pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad
para el registro de las 80 pistas de cada cara
Bueno esto es algo retro pues hace referencia a lo que llamamos
diskettes
NORMA INTERNACIONAL
ORGANIZACIOacuteN INTERNACIONAL DE
NORMALIZACIOacuteN
ISO 690 12ordf ed 1987
Esta Norma Internacional estaacute destinada a los autores y
a los editores para la confeccioacuten de listas de referencias
bibliograacuteficas para ser incluidas en una bibliografiacutea y
para la formulacioacuten de citas de los
textos correspondientes a las entradas de la bibliografiacutea
Ella no se aplica a las descripciones bibliograacuteficas
exigidas por los bibliotecarios las bibliografiacuteas los
iacutendices
y su equivalente UNE 50-104-94 establecen los criterios
a seguir para la elaboracioacuten de referencias
bibliograacuteficas
ACUERDO No 060
(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS
La informacioacuten generada o guardada en medios magneacuteticos deben
seguirse las instrucciones de sus fabricantes en relacioacuten con su
preservacioacuten y debe producirse en formatos compatibles cuidando la
posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus
informaacuteticos
La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la
produccioacuten de los Backups seraacuten adaptadas para asegurar la
reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabacioacuten de la informacioacuten
Video Firma electroacutenica
httpwwwyoutubecomwatchv=EU6vgU077xU
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
La legislacioacuten sobre Documentos
Electroacutenicos
ISO 27014 ndash marco de gobernabilidad de la seguridad de
la informacioacuten
Esta norma da apoyo al aspecto de la seguridad de la
informacioacuten referido al marco de gobernabilidad
corporativa La norma ISO 27001 es un marco ideal para
la seguridad de la informacioacuten ya que incluye los tres
elementos clave de la gobernabilidad gestioacuten de
riesgos sistemas de control y la funcioacuten de auditoriacutea
ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas
de seguridad - Poliacuteticas de seguridad de la informacioacuten
(PROYECTO) La publicacioacuten de esta norma es posible
para finales de este antildeo
La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28
Un documento electroacutenico puede ser fijo e inmodificable o puede
aprovechar su entorno de computador para permitir modificaciones tanto
en la forma como en el contenido Un documento electroacutenico puede tener
o no una forma equivalente en papel o en otro medio
Documentos electroacutenicos- Norma NTC 4490
Los documentos en soporte electroacutenico que no sean en liacutenea reciben
praacutecticamente el mismo tratamiento que los documentos en soporte
impreso (siempre que se especifique el tipo de soporte)
La NTC 2676 fue creada por el consejo Directivo el 1990-02-07
Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35
pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad
para el registro de las 80 pistas de cada cara
Bueno esto es algo retro pues hace referencia a lo que llamamos
diskettes
NORMA INTERNACIONAL
ORGANIZACIOacuteN INTERNACIONAL DE
NORMALIZACIOacuteN
ISO 690 12ordf ed 1987
Esta Norma Internacional estaacute destinada a los autores y
a los editores para la confeccioacuten de listas de referencias
bibliograacuteficas para ser incluidas en una bibliografiacutea y
para la formulacioacuten de citas de los
textos correspondientes a las entradas de la bibliografiacutea
Ella no se aplica a las descripciones bibliograacuteficas
exigidas por los bibliotecarios las bibliografiacuteas los
iacutendices
y su equivalente UNE 50-104-94 establecen los criterios
a seguir para la elaboracioacuten de referencias
bibliograacuteficas
ACUERDO No 060
(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS
La informacioacuten generada o guardada en medios magneacuteticos deben
seguirse las instrucciones de sus fabricantes en relacioacuten con su
preservacioacuten y debe producirse en formatos compatibles cuidando la
posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus
informaacuteticos
La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la
produccioacuten de los Backups seraacuten adaptadas para asegurar la
reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabacioacuten de la informacioacuten
Video Firma electroacutenica
httpwwwyoutubecomwatchv=EU6vgU077xU
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28
Un documento electroacutenico puede ser fijo e inmodificable o puede
aprovechar su entorno de computador para permitir modificaciones tanto
en la forma como en el contenido Un documento electroacutenico puede tener
o no una forma equivalente en papel o en otro medio
Documentos electroacutenicos- Norma NTC 4490
Los documentos en soporte electroacutenico que no sean en liacutenea reciben
praacutecticamente el mismo tratamiento que los documentos en soporte
impreso (siempre que se especifique el tipo de soporte)
La NTC 2676 fue creada por el consejo Directivo el 1990-02-07
Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35
pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad
para el registro de las 80 pistas de cada cara
Bueno esto es algo retro pues hace referencia a lo que llamamos
diskettes
NORMA INTERNACIONAL
ORGANIZACIOacuteN INTERNACIONAL DE
NORMALIZACIOacuteN
ISO 690 12ordf ed 1987
Esta Norma Internacional estaacute destinada a los autores y
a los editores para la confeccioacuten de listas de referencias
bibliograacuteficas para ser incluidas en una bibliografiacutea y
para la formulacioacuten de citas de los
textos correspondientes a las entradas de la bibliografiacutea
Ella no se aplica a las descripciones bibliograacuteficas
exigidas por los bibliotecarios las bibliografiacuteas los
iacutendices
y su equivalente UNE 50-104-94 establecen los criterios
a seguir para la elaboracioacuten de referencias
bibliograacuteficas
ACUERDO No 060
(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS
La informacioacuten generada o guardada en medios magneacuteticos deben
seguirse las instrucciones de sus fabricantes en relacioacuten con su
preservacioacuten y debe producirse en formatos compatibles cuidando la
posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus
informaacuteticos
La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la
produccioacuten de los Backups seraacuten adaptadas para asegurar la
reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabacioacuten de la informacioacuten
Video Firma electroacutenica
httpwwwyoutubecomwatchv=EU6vgU077xU
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
NORMA INTERNACIONAL
ORGANIZACIOacuteN INTERNACIONAL DE
NORMALIZACIOacuteN
ISO 690 12ordf ed 1987
Esta Norma Internacional estaacute destinada a los autores y
a los editores para la confeccioacuten de listas de referencias
bibliograacuteficas para ser incluidas en una bibliografiacutea y
para la formulacioacuten de citas de los
textos correspondientes a las entradas de la bibliografiacutea
Ella no se aplica a las descripciones bibliograacuteficas
exigidas por los bibliotecarios las bibliografiacuteas los
iacutendices
y su equivalente UNE 50-104-94 establecen los criterios
a seguir para la elaboracioacuten de referencias
bibliograacuteficas
ACUERDO No 060
(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS
La informacioacuten generada o guardada en medios magneacuteticos deben
seguirse las instrucciones de sus fabricantes en relacioacuten con su
preservacioacuten y debe producirse en formatos compatibles cuidando la
posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus
informaacuteticos
La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la
produccioacuten de los Backups seraacuten adaptadas para asegurar la
reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabacioacuten de la informacioacuten
Video Firma electroacutenica
httpwwwyoutubecomwatchv=EU6vgU077xU
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
ACUERDO No 060
(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN
DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES
PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS
La informacioacuten generada o guardada en medios magneacuteticos deben
seguirse las instrucciones de sus fabricantes en relacioacuten con su
preservacioacuten y debe producirse en formatos compatibles cuidando la
posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus
informaacuteticos
La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la
produccioacuten de los Backups seraacuten adaptadas para asegurar la
reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas
de almacenamiento y formatos de grabacioacuten de la informacioacuten
Video Firma electroacutenica
httpwwwyoutubecomwatchv=EU6vgU077xU
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Video Firma electroacutenica
httpwwwyoutubecomwatchv=EU6vgU077xU
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Firma Electroacutenica
La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma
exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la
misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho
requerimiento si
a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un
mensaje de datos para indicar que el contenido cuenta con su
aprobacioacuten
b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por
el cual el mensaje fue generado o comunicadohelliprdquo
La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de
certificacioacuten ldquo aquella persona que autorizada conforme a la presente
ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales
de las personas ofrecer o facilitar los servicios de registro y estampado
cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como
cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitalesrdquo
En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el
antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Listado de circulares externas resoluciones reglamentos y
comunicaciones oficiales emitidas por entidades gubernamentales
que instrumentalizan el uso de servicios de certificacioacuten
digital clasificados por entidad
Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que
establece la necesidad de incorporar las TICacutes en la administracioacuten de
justicia
La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)
que exige el uso de firmas digitales certificadas para el enviacuteo de reportes
por los vigilados de esa entidad
Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el
entendido que posibilita actos de comunicacioacuten procesal por medios
electroacutenicos entre ellos notificacioacuten electroacutenica providencias
electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante
Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de
2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
La Circular No643 de 2004 de la Superintendencia de Notariado y Registro
que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen
notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando
firmas digitales
La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las IPS Instituciones Prestadoras de Servicios privadas
La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten financiera y general por
parte de las ESE Empresas Sociales del Estado
La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales
certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector
Salud por parte de las gobernaciones secretarias de hacienda secretarias de
salud productores de licores entre otros
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy
Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y
la superintendencia utilizando firmas digitales
La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la
posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla
uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota
firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar
por este medio
Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la
administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los
principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los
medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho
de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros
del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre
otros
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de
certificados digitales
En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten
Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Custodia
La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier
norma requiera que la informacioacuten sea presentada y conservada en su
forma original ese requisito quedaraacute satisfecho con un mensaje de
datos si
a) Existe alguna garantiacutea confiable de que se ha conservado la
integridad de la informacioacuten a partir del momento en que se generoacute por
primera vez en su forma definitiva como mensaje de datos o en alguna
otra forma
b) De requerirse que la informacioacuten sea presentada si dicha
informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo
El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que
las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de
las profesiones y de aquellas ocupaciones y oficios que impliquen un
riesgo social
El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios
puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten
tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas
de archivos
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
El artiacuteculo 14 establece los principios relacionados con la
propiedad manejo y aprovechamiento de los archivos
puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica
podraacute contratar con personas naturales o juriacutedicas los servicios de
depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de
documentos de archivoldquo
Mobiliario para documentos de gran formato y en otros
soportes
El mobiliario utilizado debe contar con las caracteriacutesticas de
resistencia solidez
estructural recubrimientos aislamiento seguridad y distribucioacuten
consignadas en este acuerdo en el apartado referido a Estanteriacutea
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Conservacioacuten de documentos
Articulo 46 Conservacioacuten de documentos Los documentos de la
administracioacuten puacuteblica deberaacuten implementar un sistema integrado de
conservacioacuten en cada una de las fases del ciclo vital de los documentos
Articulo 47 Calidad de los soportes los documentos de archivo sean
originales o copias deberaacuten elaborarse en soportes de comprobada
durabilidad y calidad de acuerdo con las normas nacionales o
internacionales que para el efecto sean acogidas por el archivo general de la
nacioacuten
Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten
ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa
de transferencia de informacioacuten para garantizar la preservacioacuten y
conservacioacuten de la misma
Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo
general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre
conservacioacuten de archivos incluyendo lo relativo a los documentos en
nuevos soportes
Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la
ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter
histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Digitalizacioacuten
A continuacioacuten se relacionan las normas que sirven de marco
regulatorio en cuanto al proceso de digitalizacioacuten de los documentos
Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA
IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES
Adicionase el Estatuto Tributario con el siguiente artiacuteculo
Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas
no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no
modificables efectuadas por la Unidad Administrativa Especial
Direccioacuten de Impuestos Nacionales sobre documentos originales
relacionados con los impuestos que administra corresponde a una
de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo
de Procedimiento Civil con su correspondiente valor probatorioldquo
Decreto 2620 de 1993 por el cual se reglamenta el procedimiento
para la utilizacioacuten de medios teacutecnicos adecuados para conservar los
archivos de los comerciantes Considerando entre otros lo expresado
por el artiacuteculo 48 del coacutedigo de comercio decreta
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando
cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de
documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos
entre otrosrdquo
Decreto 2649 de 1993
ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN
Debe crearse un fondo para atender los gastos de
conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del
ente econoacutemicordquo
ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los
entes econoacutemicos deben conservar debidamente ordenados los libros de
contabilidad de actas de registro de aportes los comprobantes de las
cuentas los soportes de contabilidad y la correspondencia relacionada con sus
operaciones
Salvo lo dispuesto en normas especiales los documentos que deben
conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el
cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No
obstante cuando se garantice su reproduccioacuten por cualquier medio
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los
libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe
acreditarse ante la caacutemara de comercio por cualquier medio de prueba la
exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo
(SN)
Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes
de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12
establece que los libros y papeles del comerciante podraacuten ser conservados
en cualquier medio teacutecnico que garantice su reproduccioacuten exacta
Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el
uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la
entidad tenga en su poder prohiacutebe copiar o retirar documentos de los
archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos
de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas
de archivo documental por parte de los particulares entre otros
Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)
permite a las organizaciones archivar documentos electroacutenicamente de
manera que se asegure la preservacioacuten de su contenido aspecto visual y
apariencia sobre un extenso periodo de tiempo
Tambieacuten permite que los documentos sean recuperados y revisados con
consistencia y resultados predecibles en el futuro independiente de las
herramientas y sistemas usados para su creacioacuten
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Ahora Vamos a JUGAR
Bien vamos a buscar en la imagen unas
pistas ldquoEstas pistas estaacuten en la esquina
inferior izquierda
Para navegar por la imagen pueden
acercarse o alejarse girando el Scroll del
Mouse Y dando CLIC y arrastrando la
imagen pueden ir a las todas direcciones
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
1 Si quieres volver a ver tus viejos videos a donde tienes que llamar
2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el
viento se lo llevo
3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir
4 Genio trabajando tras la ventana
5 Hey El jamaiquino es pirata
6 Un camioacuten gringo contra la ley sopa
7 Este policiacutea protege los derechos de autor
8 En este carro llevan los documentos en custodia
9 El presentador lleva la mascara de V que simboliza al grupo de hackers
que atacan las redes gubernamentales
10No se que hace pero el depredador practica deporte extremo
11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos
Duros
12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos
en versioacuten pirata alguna vez
13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser
14Mickey o Matrix
15No a la ley sopa
16Si quieres tener un control de calidad aquiacute tendraacutes que ir
17Las tablas de surf tiene un zorro
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Migracioacuten
rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de
cadenas de bits de un medio a otro No hay cambio de contenido ni de
formato
Migracioacuten Transferencia perioacutedica de una configuracioacuten de
hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a
otra actual-
Emulacioacuten Se usa software para permitir que nuevas plataformas
tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas
Preservacioacuten vs Derechos
El refresco la migracioacuten y la emulacioacuten implican copias (de
reproduccioacuten)
La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos
(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)
Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida
(de distribucioacuten)
El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten
puacuteblica
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
En consecuencia
bull Las actividades de preservacioacuten soacutelo pueden
hacerse sin infringir la ley si
bull a) La obra no tiene derecho de autor-
bull b) La actividad se lleva a cabo por el propietario de
los derechos o con su permiso
bull c) La actividad puede incluirse en alguna de las
limitaciones y excepciones a los derechos de autor
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Privilegios de las bibliotecas
Afecta a las bibliotecas eacute instituciones similares
accesibles al puacuteblico
Permite la reproduccioacuten distribucioacuten y comunicacioacuten
puacuteblica de las obras por razones de
investigacioacuten preservacioacuten estudio privado bajo
ciertas condiciones
Declaracioacuten de la IFLA (enero 2005)
Por razones de preservacioacuten la ley debe permitir que
se conviertan materiales a formato digital y su
migracioacuten a otros formatos
Los contratos no deben restringir ni invalidar los
liacutemites
Las medidas tecnoloacutegicas pueden eludirse para usos
legiacutetimos
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Directiva Unioacuten Europea 2001
Derecho de reproduccioacuten (artiacuteculo 52c)
Permite reproducciones efectuadas por bibliotecas
accesibles al puacuteblico ya sean puacuteblicas o privadas
No hace referencia al propoacutesito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos
Derecho de comunicacioacuten puacuteblica (art 53n)
Comunicacioacuten o puesta a disposicioacuten del puacuteblico de
obras que componen sus colecciones (excepto las bajo
licencia)
Para investigacioacuten o estudio personal
A traveacutes de terminales situados en sus instalaciones
No exige remuneracioacuten a los titulares de los
derechos
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Digitalizacioacuten del consumidor
httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Copyright
Ley 23 de 1982
Derecho de autor
Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas
gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la
presente ley y en cuanto fuere compatible con ella por el derecho
comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los
productores de fonogramas y a los organismos de radiodifusioacuten en sus
derechos conexos a los del autor
Seguacuten el Convenio de Berna no es necesario declarar una obra o
indicar que estaacute protegida para gozar de derechos de autor en los
paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una
obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo
hecho de su creacioacuten y son objeto de propiedad intelectual todas las
creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por
cualquier medio o soporte tangible o intangible actualmente conocido
o que se invente en el futurohelliprdquo
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Copyright
En el mundo digital aplican las mismas leyes de propiedad
intelectual y derecho de autor que para el resto de las creaciones
originales
En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de
Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten
o Ejecucioacuten y Fonogramas (WPPT)
Ambos Tratados de Internet (como se les conoce) fueron
pautados en 1996 por la Organizacioacuten Mundial de la Propiedad
Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el
Convenio de Berna e introducen elementos de la sociedad
digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la
ratificacioacuten de estos nuevos tratados por parte de 30
paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Copyright
iquestQueacute es la ley SOPA
El proyecto de ley tiene repercusiones graviacutesimas para la estructura
actual de internet en todos sus sentidos ya permite al Departamento de
Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes
judiciales contra aquellas webs o servicios que permitan oacute faciliten
supuesto el infringimiento de los derechos de autor que incluyen
Bloqueo por parte de los proveedores de internet a la web o servicio
en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha
sido puesto a discusioacuten)
Empresas facilitadoras de cobro en internet (como PayPal) deben
congelar fondos y restringir el uso del servicio
Servicios de publicidad deben bloquear la web o servicio Por ejemplo
Google Adsense no puede ofrecer servicio en webs denunciadas si esta
ley llegara a aprobarse
Se eliminar enlaces a la web o servicio denunciado
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez
httpwwwyoutubecomwatchv=jdZijgtDjIk
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Seguridad Informaacutetica
La seguridad informaacutetica es una disciplina que se
encarga de proteger la integridad y la privacidad de
la informacioacuten almacenada en un sistema informaacutetico
podemos apoyarnos de los sistemas loacutegicos
ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para
evitar las violaciones a los sistemas
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Un hacker es cualquier
persona con amplios
conocimientos en
tecnologiacutea bien puede ser
informaacutetica electroacutenica o
comunicaciones mantiene
permanentemente
actualizado y conoce a
fondo todo lo relacionado
con programacioacuten y
sistemas complejos para
acceder a cualquier tipo de
informacioacuten segura
iquestQuienes se interesan en acceder robar o
manipular la informacioacuten
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Un cracker es aquella
persona con comportamiento
compulsivo que alardea de su
capacidad para reventar
sistemas electroacutenicos e
informaacuteticos Un cracker es un
haacutebil conocedor de
programacioacuten de Software y
Hardware disentildea y fabrica
programas de guerra y
hardware para reventar
software y comunicaciones
como el teleacutefono el correo
electroacutenico o el control de otros
computadores remotos
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Un lammer es aquella
persona deseosa de
alcanzar el nivel de un
hacker pero su poca
formacioacuten y sus
conocimientos le impiden
realizar este suentildeo Su
trabajo se reduce a
ejecutar programas
creados por otros a
bajar en forma
indiscriminada cualquier
tipo de programa
publicado en la red
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Un phreaker se caracterizan
por poseer vastos
conocimientos en el aacuterea de
telefoniacutea terrestre y
moacutevil incluso maacutes que los
propios teacutecnicos de las
compantildeiacuteas telefoacutenicas
recientemente con el auge de
los teleacutefonos moacuteviles han
tenido que entrar tambieacuten en el
mundo de la informaacutetica y del
procesamiento de datos
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Un newbie o novato de
red es un individuo que
sin proponeacuterselo tropieza
con una paacutegina de
hacking y descubre que
en ella existen aacutereas de
descarga de buenos
programas de
hackeo baja todo lo que
puede y empieza a
trabajar con ellos
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Un script kiddie o skid
kiddie es un simple usuario
de Internet sin
conocimientos sobre hackeo
o crackeo que aunque
aficionado a estos tema no
los conoce en profundidad
limitaacutendose a recopilar
informacioacuten de la red y a
buscar programas que
luego ejecuta infectando en
algunos casos de virus a
sus propios equipos
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
seguridad Informaacutetica
httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Sin embargo podemos afirmar que no existe alguna teacutecnica
que permita asegurar la inviolabilidad de un sistema en su
totalidad
Aunque podemos minimizar la violacioacuten al sistema
informaacutetico ya que puede ser protegido desde un punto de
vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado
al mantenimiento eleacutectrico) Un sistema seguro debe
ser iacutentegro confidencial (los datos tienen que ser legibles
uacutenicamente para los usuarios autorizados) irrefutable (el
usuario no debe poder negar las acciones que realizoacute) y
tener buena disponibilidad (debe ser estable)
Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los
usuarios Una persona que conoce coacutemo protegerse de las
amenazas sabraacute utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Objetivos de la seguridad informaacutetica
La seguridad informaacutetica pretende proteger los activos informaacuteticos
entre los que se encuentran
LA INFORMACIOacuteN CONTENIDA
bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten
LA INFRAESTRUCTURA
COMPUTACIONAL
bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor
EL USUARIO
bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
LAS AMENAZAS
Una vez que la programacioacuten y el funcionamiento de un dispositivo
de almacenamiento (o transmisioacuten) de la informacioacuten se consideran
seguras todaviacutea deben ser tenidos en cuenta las circunstancias no
informaacuteticas que pueden afectar a los datos las cuales son a
menudo imprevisibles o inevitables de modo que la uacutenica
proteccioacuten posible es la redundancia (en el caso de los datos) y la
descentralizacioacuten -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones)
Estos fenoacutemenos pueden ser causados por
El usuario causa del mayor problema ligado a la seguridad de
un sistema informaacutetico (porque no le importa no se da cuenta o a
propoacutesito)
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Programas maliciosos programas destinados a perjudicar o a
hacer un uso iliacutecito de los recursos del sistema Es instalado (por
inatencioacuten o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos Estos programas pueden ser
un virus informaacutetico un gusano informaacutetico un troyano una bomba
loacutegica o un programa espiacutea o Spyware
Un intruso persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker defacer script kiddie o Script boy viruxer etc)
Un siniestro (robo incendio inundacioacuten) una mala
manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o
de los archivos
El personal interno de Sistemas Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles para
la seguridad informaacutetica
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
La seguridad juriacutedica que otorga este sistema de copia radica en que
sobre el medio de almacenamiento solo se realiza una lectura que sirve
para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material
Probatorio esto es no se modifica o altera la informacioacuten por el
contrario se verifica que la misma no haya sufrido cambios sustanciales
en su contenido El uacutenico inconveniente que ha este sistema se le ha
encontrado es que cuando los archivos son maacutes grandes la 11 copia bit
a bit puede tener cierto porcentaje miacutenimo error en cuanto a la
verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que
existe otra herramienta los algoritmos que no tienen la misma finalidad
de la copia bit a bit pues busca conservar la cadena de custodia pero
que igual otra de sus finalidades va encaminada a la verificacioacuten de no
adulterabilidad de la informacioacuten dada en cadena de custodia su fin
mediato no es buscar que la informacioacuten no haya sido adulterada sino
conservar y evitar que se rompa la cadena de custodia pero para lograr
esto necesariamente se tiene que pasar por la verificacioacuten de veracidad
de los datos
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
LOS DELITOS INFORMAacuteTICOS
Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y
por esto para adaptarse a las consecuencias que los mismos traen
ha creado no solo un marco de regulacioacuten normativa sino que
tambieacuten cuenta con equipos de respuesta de seguridad de
coacutemputo los cuales se encargan de la investigacioacuten de delitos en la
red o de cualquier anomaliacutea que al interior de la misma se deacute y sea
debidamente reportada estas investigacioacuten que hace este grupo no
son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la
conducta realizada en la red una especie de denuncia o informe por
parte del afectado
El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la
Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas
de las conductas realizadas en la Web no son investigadas porque
la mayoriacutea de empresas no denuncian sus casos pues temen
perder credibilidad o sufrir consecuencias de tipo econoacutemicas u
otras similaresrdquo
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
LEY 1273 DE 2009
La Ley 1273 de 2009 creoacute nuevos tipos penales
relacionados con delitos informaacuteticos y la proteccioacuten de la
informacioacuten y de los datos con penas de prisioacuten de hasta
120 meses y multas de hasta 1500 salarios miacutenimos
legales mensuales vigentes
A partir del 5 de enero de 2009 el Congreso de la
Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio
del cual se modifica el Coacutedigo Penal se crea un nuevo
bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de
la informacioacuten y de los datosrdquo- y se preservan
integralmente los sistemas que utilicen las tecnologiacuteas de
la informacioacuten y las comunicaciones entre otras
disposicionesrdquo
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la
Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y
tiene en consideracioacuten todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse Esta norma se
estructura en 10 dominios en los que cada uno de ellos hace referencia a un
aspecto de la seguridad de la organizacioacuten
bullPoliacutetica de seguridad
bullAspectos organizativos para la seguridad
bullClasificacioacuten y control de activos
bullSeguridad del personal
bullSeguridad fiacutesica y del entorno
bullGestioacuten de comunicaciones y operaciones
bullControl de accesos
bullDesarrollo y mantenimiento de sistemas
bullGestioacuten de continuidad del negocio
bullConformidad legal
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Hola compantildeeros y tutor
Bien a continuacioacuten vamos a realizar
unos pequentildeos ejercicios que
concuerdan con las actividades
presentadas por cada uno de los
grupos expuestos en la materia
El contexto de este trabajo se
desarrolla en el marco legal
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Pregunta grupo 1 DOCUMENTO
Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples
posibilidades de acceso a la informacioacuten pero especialmente les brindan
a los ciudadanos la oportunidad de superar su condicioacuten de receptores de
informacioacuten para convertirse en productores de contenidos y en creadores
culturales
Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos
paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y
peligros que surgen en la red
iquestSe debe regular el flujo de informacioacuten
iquestPromover ciertos contenidos y vetar otros
iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los
ciudadanos
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Pregunta grupo 2 CONSERVACIOacuteN
Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente
Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y
las condiciones medio ambientales que ayudan al deterioro
iquestQue condiciones ambientales se necesitan para la preservacioacuten de los
soportes
iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que
muchos documentos con el tiempo no se pierdan
httpwwwgedsaesgedsa_files_conservacionpdf
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Pregunta grupo 3 FIRMA DIGITAL
En el e-comercio vemos la necesidad de verificar la procedencia y autor de
un documento para ello vamos a realizar un ejercicio practico
Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un
documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE
RESPONSABILIDAD FISCALrdquo
Ingresar a la pagina de la contraloriacutea general de la nacioacuten
http20093128206siborinternetindexasp
Dirigirse a la pestantildea de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula
Aceptar la descarga de un PDF
Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede
acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad
httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-
197htm
iquestQue beneficios obtenemos con este certificado
iquestAnte que organismos lo podemos presentar
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Pregunta grupo 4 DIGITALIZACIOacuteN
Algunas de las funciones del profesional en ciencias de la informacioacuten e s
proteger preservar divulgar y dar un acceso al publico la informacioacuten
contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema
con la duplicacioacuten de material donde se generan dos preguntas
Para cada uno de ustedes que tiene que predominar los derechos de
autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material
Las bibliotecas en la actualidad gozan de este beneficio
Les recomendamos este enlace
httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF
ernandezMolinapdf
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Pregunta grupo 5
Reconocemos el ciclo de los documentos y las pautas creadas por
organizaciones de archivista y documentacioacuten
Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos
iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a
nivel internacionalrdquo debemos aplicar nosotros como profesionales de la
informacioacuten
iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales
desde sus experiencias en los diferentes campos de la carrera
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
Gracias a todos por llegas hasta aquiacute
Comprendemos la extensioacuten de la
presentacioacuten Pero esperamos que los
aporte de nuestro grupo sea de vital intereacutes
y aplicacioacuten para nuestra vida profesional
De igual forma gracias al grupo 6 por cada
uno de los aportes para esta presentacion
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm
WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural
httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf
Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193
httpbvssldcurevistasacivol4_3_96aci06396htm
NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas
httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm
NTC 4490 Referencia documentales para fuentes de informacioacuten
httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf
NTC 2676 Elementos para informaacutetica
httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf
La preservacioacuten digital y la legislacioacuten del derecho de autor
httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf
Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios
httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf
La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica
httpbdigitalceseducoojsindexphpderechoarticleview1289807
ISOIEC 177992000
httpwwwvirusprotcomArt41htm