Gestion de documentos electrónicos; Eje temático 6

66
Eje Temático 6 Luis Alejandro Guzmán Alberto Gaviria Davila Yamile Rios Corredor Miguel Augusto Lopez Cardona Fernando Enrique Cano Ruiz Presentado a: Jorge Mario Zuluaga Ingeniero de sistemas y tutor en Ciencias de la información y la documentación, bibliotecología y archivística. Tutor Gestión de Documentos Electrónicos G1 UNIQUINDÍO Ciencia de la información, documentación, bibliotecología y archivística Bogotá 2012

Transcript of Gestion de documentos electrónicos; Eje temático 6

Page 1: Gestion de documentos electrónicos; Eje temático 6

Eje Temaacutetico 6

Luis Alejandro Guzmaacuten

Alberto Gaviria Davila

Yamile Rios Corredor

Miguel Augusto Lopez Cardona

Fernando Enrique Cano Ruiz

Presentado a

Jorge Mario Zuluaga

Ingeniero de sistemas y tutor en Ciencias de la informacioacuten y la documentacioacuten bibliotecologiacutea y

archiviacutestica

Tutor

Gestioacuten de Documentos Electroacutenicos G1

UNIQUINDIacuteO

Ciencia de la informacioacuten documentacioacuten bibliotecologiacutea y archiviacutestica

Bogotaacute

2012

Buen diacutea tarde noche oacute madrugada para todos

Esta presentacioacuten tiene un tiempo estimado de una hora de

lectura Debido a que son normas es casi imposible resumirlas

Ademaacutes de ello encontraran un ejercicio para desarrollar en liacutenea

Unos video de YouTube eacute imaacutegenes para apoyar la presentacioacuten

Se aclara que los videos son opcionales es un apoyo a la

presentacioacuten

A continuacioacuten presentaremos unas pautas claves para la

realizacioacuten de este foro esperamos que sean comprendidas y

acatadas por todos

La idea de esto es tener un foro limpio y organizado Ya que este

foro tendraacute muchas ideas y no se quiere que queden sueltas si

no que se comprenda de acuerdo a un hilo conductor

NORMAS DEL FORO

El grupo 6 publicara en la

ENTRADA PRINCIPAL la

PREGUNTA referente a este

foro Si usted quiere responder a

una de esas preguntas Dara

RESPONDER desde donde se

formula la pregunta si van a

COMENTAR a alguacuten compantildeero

haraacuten la respuesta desde el

recuadro del compantildeero

Este es un ejemplo baacutesico de

coacutemo se veriacutea la organizacioacuten de

preguntas respuestas y

comentarios

bullSe usaran colores distintivosbullLos participantes en general usaran color negro y resaltaran palabras o frases claves con rojobullTutor se identificara con elcolor verdebullNosotros los participantes con color azulbullSi el comentario es de lectura extensa no copiar y pegar en el foro realizar un anaacutelisis de introduccioacuten y exponerhellip lo demaacutes en un archivo adjunto Cualquier participante puede crear una preguntabullSi la pregunta es llevada con un hilo conductor de acuerdo al comentario puede hacerlo desde donde se origina dicha inquietud Si la pregunta es fuera del hilo conductor realizarlo desde la ENTRADA PRINCIPAL ldquoObservar en el cuadro de participacioacuten del forordquobullPor favor no comentar con solo si estoy de acuerdo oacute no estoy de acuerdo pedimos argumentar la respuestaFinalmente agradecemos a todos nuestros compantildeeros por hacer parte de esta exposicioacuten donde el grupo 6 espera aportar nuevos conocimientos

CONTENIDOIntroduccioacuten

Teacuterminos que usaremos en la presentacioacuten

iquestQueacute es documento electroacutenico

Resentildea en Colombia

Legislacioacuten colombiana sobre documentos

electroacutenicos

NTC sobre documentacioacuten electroacutenica

Firma electroacutenica

Custodia

Almacenamientos de documentos electroacutenicos

Derechos de autor ldquocopyrightrdquo

Digitalizacioacuten

Migracioacuten

Privilegios en las bibliotecas

Seguridad informaacutetica

Objetivos de la seguridad informaacutetica

Delitos informaacuteticos

Web grafiacutea

Introduccioacuten

Este trabajo se desarrolla sobre los documentos electroacutenicos con eacutenfasis

en la legislacioacuten colombiana y seguridad informaacutetica

En la actualidad eacutel que pueda leer esta presentacioacuten tiene una identidad

en un mundo sub real con informacioacuten personal nuestra vida se refleja

en este ciber mundo Bien dicen que el 80 de las empresas buscan en

las redes sociales a sus futuros empleados como parte de la evaluacioacuten

de ingreso

Cada diacutea en nuestro mundo virtual plasmamos nuestras

ideas conocimientos investigaciones trabajos ensayos muacutesica libroshellip

Que para muchos es una forma de ingreso a un trabajo vemos hoy como

las poliacuteticas del copyright o la ley Lleras que es el derecho que tiene

cada persona para que sus ideas y trabajo sean de autoriacutea propia y

legal que la pueden vender o arrendar

Nuestra autoriacutea y conocimiento plasmado en este documento oacute

sencillamente la informacioacuten personal no debe ser

violada adulterada robada por terceros para transgredir dantildeo Y para

ello existen normas leyes oacute decretos para salvaguardar nuestros

derechos

Teacuterminos que usaremos en la

presentacioacuten

Archivo electroacutenico Conjunto de documentos electroacutenicos producidos y tratados

conforme a los principios y procesos archiviacutesticos

Archivo general de la nacioacuten Establecimiento puacuteblico encargado de

formular orientar y controlar la poliacutetica archiviacutestica nacional Dirige y coordina el

Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio

documental de la nacioacuten y de la conservacioacuten y la difusioacuten del acervo documental que

lo integra y del que se le confiacutea en custodia

Conservacioacuten preventiva de documentos Conjunto de estrategias y medidas de

orden teacutecnico poliacutetico y administrativo orientadas a evitar o reducir el riesgo de

deterioro de los documentos de archivo preservando su integridad y estabilidad

Copia Reproduccioacuten exacta de un documento

Copia autenticada Reproduccioacuten de un documento expedida y autorizada por el

funcionario competente y que tendraacute el mismo valor probatorio del original Copia de

seguridad Copia de un documento realizada para conservar la informacioacuten contenida

en el original en caso de peacuterdida o destruccioacuten del mismo

Custodia de documentos Guarda o tenencia de documentos por parte de una

institucioacuten o una persona que implica responsabilidad juriacutedica en la administracioacuten y

Teacuterminos que usaremos en la presentacioacuten

Depuracioacuten Operacioacuten dada en la fase de organizacioacuten de documentos por

la cual se retiran aquellos que no tienen valores primarios ni secundarios para

su posterior eliminacioacuten

Deterioro Alteracioacuten o degradacioacuten de las propiedades fiacutesicas quiacutemicas yo

mecaacutenicas de un material causada por envejecimiento natural u otros factores

Digitalizacioacuten Teacutecnica que permite la reproduccioacuten de informacioacuten que se

encuentra guardada de manera analoacutegica (Soportes

papel video casettes cinta peliacutecula microfilm y otros) en una que soacutelo puede

leerse o interpretarse por computador

Documento electroacutenico de archivo Registro de la informacioacuten

generada recibida almacenada y comunicada por medios electroacutenicos que

permanece en estos medios durante su ciclo vital es producida por una

persona o entidad en razoacuten de sus actividades y debe ser tratada conforme a

los principios y procesos archiviacutesticos

Documento histoacuterico Documento uacutenico que por su significado juriacutedico o

autograacutefico o por sus rasgos externos y su valor permanente para la direccioacuten

del Estado la soberaniacutea nacional las relaciones internacionales o las

actividades cientiacuteficas tecnoloacutegicas y culturales se convierte en parte del

patrimonio histoacuterico

Teacuterminos que usaremos en la

presentacioacuten

Documento original Fuente primaria de informacioacuten con todos los rasgos

y caracteriacutesticas que permiten garantizar su autenticidad e integridad

Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente

documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten

Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua

Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite

hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de

pasos que si se sigue en un orden especifico permite alcanzar un resultado

Todos los programas de computadores son algoritmos programados en los

computadores que se encargan de ir y buscar donde estaacute almacenado el

programa cargarlo al encontrarlo y mostraacuterselo al usuario

Resentildea en Colombia

Los medios informaacuteticos son verdaderos documentos ya

poseen corpus y docet El corpus comprende la grafiacutea

y el soporte material El docet estaacute integrado por la

intencionalidad y la expresividad del lenguaje Si un

medio electroacutenico posee estos elementos se puede

considerar documento en un procesordquo (Bergel Salvador

Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts

Buenos Aires 1988)

Colombia no ha sido un paiacutes ajeno a esta

implementacioacuten de mecanismos tecnoloacutegicos por el

contrario desde 1982 ha tratado de regular el tema Por

tanto se expidioacute el decreto 2328 ldquopor medio del cual se

dictan normas sobre el servicio de transmisioacuten o

recepcioacuten de informacioacuten codificada (datos) entre

equipos informaacuteticos es decir computadoras y-o

terminales en el territorio nacionalrdquo Luego se expidioacute el

El Gobierno Nacional ha disentildeado la Agenda de

Conectividad como una poliacutetica de Estado que busca

masificar el uso de las tecnologiacuteas de la informacioacuten en

Colombia y con ello aumentar la competitividad del

sector productivo modernizar las instituciones puacuteblicas

y socializar el acceso a la informacioacuten daacutendole

caraacutecter legal mediante la Directiva Presidencial No 02

del 2000

Circular interna ndeg 002 6_mar_2012

Las entidades publicas y privadas que cumplen

funciones puacuteblicas pueden adelantar el proceso de

desarrollo yo seleccioacuten de un SGDEA teniendo en

cuenta los requerimientos particulares de cada entidad

y las normas NTC ISO15489-1 y el modelo de

requerimientos para la gestioacuten de Documentos

Electroacutenicos de Archivo

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO 12033 Direccioacuten de documento - Direccioacuten para

seleccioacuten de meacutetodos de compresioacuten de imagen de

documentoRFC 2821 Protocolo SMTP (Protocolo

simple de transferencia de correo)

2822 TIFF Formato de fichero para

imaacutegenes permite almacenar maacutes de

una imagen en el mismo archivo

JPEG Uno de los formatos maacutes

populares para guardar nuestras

imaacutegenes digitales

PDF formato es de tipo

compuesto (imagen

vectorial mapa de bits y texto)

Iso 15489

Esta norma centra todos los

procesos para la gestioacuten de

documentos estableciendo

normas baacutesicas para las

buenas practicas

ISO 12037

Imaacutegenes Electroacutenicas

Recomendaciones para la

eliminacioacuten de la informacioacuten

registrada en el texto que una

vez que los medios oacutepticos

ISO 121422001

Imagimaacutetica electroacutenica - error de

Medios de comunicacioacuten que supervisa

y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

sobre discos de datos oacutepticos digitales

Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en

particular la aplicacioacuten archivo la entrada de la base de datos y o

usuario

ISO 15801 Imagen electroacutenica Informacioacuten almacenada

electroacutenicamente Recomendaciones sobre veracidad y

fiabilidad

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO TR 184922005 proporciona una guiacutea

praacutectica metodoloacutegica para la conservacioacuten

a largo plazo y la recuperacioacuten de la

auteacutentica informacioacuten electroacutenica basada en

documentos cuando el periacuteodo de

retencioacuten supera la vida uacutetil de la

tecnologiacutea(hardware y software) que se

utiliza para crear y mantener la informacioacuten

XML o Lenguaje Extensible de

Etiquetado eXtensible Markup

Language Este metalenguaje

proporciona una forma de aplicar

etiquetas para describir las partes

que componen un

documento permitiendo ademaacutes

el intercambio de documentos

entre diferentes plataformas

ISO 12142 Imagimaacutetica electroacutenica -

error de Medios de comunicacioacuten que

supervisa y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

Metadatos

La legislacioacuten sobre Documentos

Electroacutenicos

ISO 27014 ndash marco de gobernabilidad de la seguridad de

la informacioacuten

Esta norma da apoyo al aspecto de la seguridad de la

informacioacuten referido al marco de gobernabilidad

corporativa La norma ISO 27001 es un marco ideal para

la seguridad de la informacioacuten ya que incluye los tres

elementos clave de la gobernabilidad gestioacuten de

riesgos sistemas de control y la funcioacuten de auditoriacutea

ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas

de seguridad - Poliacuteticas de seguridad de la informacioacuten

(PROYECTO) La publicacioacuten de esta norma es posible

para finales de este antildeo

La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28

Un documento electroacutenico puede ser fijo e inmodificable o puede

aprovechar su entorno de computador para permitir modificaciones tanto

en la forma como en el contenido Un documento electroacutenico puede tener

o no una forma equivalente en papel o en otro medio

Documentos electroacutenicos- Norma NTC 4490

Los documentos en soporte electroacutenico que no sean en liacutenea reciben

praacutecticamente el mismo tratamiento que los documentos en soporte

impreso (siempre que se especifique el tipo de soporte)

La NTC 2676 fue creada por el consejo Directivo el 1990-02-07

Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35

pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad

para el registro de las 80 pistas de cada cara

Bueno esto es algo retro pues hace referencia a lo que llamamos

diskettes

NORMA INTERNACIONAL

ORGANIZACIOacuteN INTERNACIONAL DE

NORMALIZACIOacuteN

ISO 690 12ordf ed 1987

Esta Norma Internacional estaacute destinada a los autores y

a los editores para la confeccioacuten de listas de referencias

bibliograacuteficas para ser incluidas en una bibliografiacutea y

para la formulacioacuten de citas de los

textos correspondientes a las entradas de la bibliografiacutea

Ella no se aplica a las descripciones bibliograacuteficas

exigidas por los bibliotecarios las bibliografiacuteas los

iacutendices

y su equivalente UNE 50-104-94 establecen los criterios

a seguir para la elaboracioacuten de referencias

bibliograacuteficas

ACUERDO No 060

(30 de octubre de 2001)

POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN

DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES

PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS

La informacioacuten generada o guardada en medios magneacuteticos deben

seguirse las instrucciones de sus fabricantes en relacioacuten con su

preservacioacuten y debe producirse en formatos compatibles cuidando la

posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus

informaacuteticos

La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la

produccioacuten de los Backups seraacuten adaptadas para asegurar la

reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas

de almacenamiento y formatos de grabacioacuten de la informacioacuten

Video Firma electroacutenica

httpwwwyoutubecomwatchv=EU6vgU077xU

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 2: Gestion de documentos electrónicos; Eje temático 6

Buen diacutea tarde noche oacute madrugada para todos

Esta presentacioacuten tiene un tiempo estimado de una hora de

lectura Debido a que son normas es casi imposible resumirlas

Ademaacutes de ello encontraran un ejercicio para desarrollar en liacutenea

Unos video de YouTube eacute imaacutegenes para apoyar la presentacioacuten

Se aclara que los videos son opcionales es un apoyo a la

presentacioacuten

A continuacioacuten presentaremos unas pautas claves para la

realizacioacuten de este foro esperamos que sean comprendidas y

acatadas por todos

La idea de esto es tener un foro limpio y organizado Ya que este

foro tendraacute muchas ideas y no se quiere que queden sueltas si

no que se comprenda de acuerdo a un hilo conductor

NORMAS DEL FORO

El grupo 6 publicara en la

ENTRADA PRINCIPAL la

PREGUNTA referente a este

foro Si usted quiere responder a

una de esas preguntas Dara

RESPONDER desde donde se

formula la pregunta si van a

COMENTAR a alguacuten compantildeero

haraacuten la respuesta desde el

recuadro del compantildeero

Este es un ejemplo baacutesico de

coacutemo se veriacutea la organizacioacuten de

preguntas respuestas y

comentarios

bullSe usaran colores distintivosbullLos participantes en general usaran color negro y resaltaran palabras o frases claves con rojobullTutor se identificara con elcolor verdebullNosotros los participantes con color azulbullSi el comentario es de lectura extensa no copiar y pegar en el foro realizar un anaacutelisis de introduccioacuten y exponerhellip lo demaacutes en un archivo adjunto Cualquier participante puede crear una preguntabullSi la pregunta es llevada con un hilo conductor de acuerdo al comentario puede hacerlo desde donde se origina dicha inquietud Si la pregunta es fuera del hilo conductor realizarlo desde la ENTRADA PRINCIPAL ldquoObservar en el cuadro de participacioacuten del forordquobullPor favor no comentar con solo si estoy de acuerdo oacute no estoy de acuerdo pedimos argumentar la respuestaFinalmente agradecemos a todos nuestros compantildeeros por hacer parte de esta exposicioacuten donde el grupo 6 espera aportar nuevos conocimientos

CONTENIDOIntroduccioacuten

Teacuterminos que usaremos en la presentacioacuten

iquestQueacute es documento electroacutenico

Resentildea en Colombia

Legislacioacuten colombiana sobre documentos

electroacutenicos

NTC sobre documentacioacuten electroacutenica

Firma electroacutenica

Custodia

Almacenamientos de documentos electroacutenicos

Derechos de autor ldquocopyrightrdquo

Digitalizacioacuten

Migracioacuten

Privilegios en las bibliotecas

Seguridad informaacutetica

Objetivos de la seguridad informaacutetica

Delitos informaacuteticos

Web grafiacutea

Introduccioacuten

Este trabajo se desarrolla sobre los documentos electroacutenicos con eacutenfasis

en la legislacioacuten colombiana y seguridad informaacutetica

En la actualidad eacutel que pueda leer esta presentacioacuten tiene una identidad

en un mundo sub real con informacioacuten personal nuestra vida se refleja

en este ciber mundo Bien dicen que el 80 de las empresas buscan en

las redes sociales a sus futuros empleados como parte de la evaluacioacuten

de ingreso

Cada diacutea en nuestro mundo virtual plasmamos nuestras

ideas conocimientos investigaciones trabajos ensayos muacutesica libroshellip

Que para muchos es una forma de ingreso a un trabajo vemos hoy como

las poliacuteticas del copyright o la ley Lleras que es el derecho que tiene

cada persona para que sus ideas y trabajo sean de autoriacutea propia y

legal que la pueden vender o arrendar

Nuestra autoriacutea y conocimiento plasmado en este documento oacute

sencillamente la informacioacuten personal no debe ser

violada adulterada robada por terceros para transgredir dantildeo Y para

ello existen normas leyes oacute decretos para salvaguardar nuestros

derechos

Teacuterminos que usaremos en la

presentacioacuten

Archivo electroacutenico Conjunto de documentos electroacutenicos producidos y tratados

conforme a los principios y procesos archiviacutesticos

Archivo general de la nacioacuten Establecimiento puacuteblico encargado de

formular orientar y controlar la poliacutetica archiviacutestica nacional Dirige y coordina el

Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio

documental de la nacioacuten y de la conservacioacuten y la difusioacuten del acervo documental que

lo integra y del que se le confiacutea en custodia

Conservacioacuten preventiva de documentos Conjunto de estrategias y medidas de

orden teacutecnico poliacutetico y administrativo orientadas a evitar o reducir el riesgo de

deterioro de los documentos de archivo preservando su integridad y estabilidad

Copia Reproduccioacuten exacta de un documento

Copia autenticada Reproduccioacuten de un documento expedida y autorizada por el

funcionario competente y que tendraacute el mismo valor probatorio del original Copia de

seguridad Copia de un documento realizada para conservar la informacioacuten contenida

en el original en caso de peacuterdida o destruccioacuten del mismo

Custodia de documentos Guarda o tenencia de documentos por parte de una

institucioacuten o una persona que implica responsabilidad juriacutedica en la administracioacuten y

Teacuterminos que usaremos en la presentacioacuten

Depuracioacuten Operacioacuten dada en la fase de organizacioacuten de documentos por

la cual se retiran aquellos que no tienen valores primarios ni secundarios para

su posterior eliminacioacuten

Deterioro Alteracioacuten o degradacioacuten de las propiedades fiacutesicas quiacutemicas yo

mecaacutenicas de un material causada por envejecimiento natural u otros factores

Digitalizacioacuten Teacutecnica que permite la reproduccioacuten de informacioacuten que se

encuentra guardada de manera analoacutegica (Soportes

papel video casettes cinta peliacutecula microfilm y otros) en una que soacutelo puede

leerse o interpretarse por computador

Documento electroacutenico de archivo Registro de la informacioacuten

generada recibida almacenada y comunicada por medios electroacutenicos que

permanece en estos medios durante su ciclo vital es producida por una

persona o entidad en razoacuten de sus actividades y debe ser tratada conforme a

los principios y procesos archiviacutesticos

Documento histoacuterico Documento uacutenico que por su significado juriacutedico o

autograacutefico o por sus rasgos externos y su valor permanente para la direccioacuten

del Estado la soberaniacutea nacional las relaciones internacionales o las

actividades cientiacuteficas tecnoloacutegicas y culturales se convierte en parte del

patrimonio histoacuterico

Teacuterminos que usaremos en la

presentacioacuten

Documento original Fuente primaria de informacioacuten con todos los rasgos

y caracteriacutesticas que permiten garantizar su autenticidad e integridad

Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente

documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten

Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua

Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite

hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de

pasos que si se sigue en un orden especifico permite alcanzar un resultado

Todos los programas de computadores son algoritmos programados en los

computadores que se encargan de ir y buscar donde estaacute almacenado el

programa cargarlo al encontrarlo y mostraacuterselo al usuario

Resentildea en Colombia

Los medios informaacuteticos son verdaderos documentos ya

poseen corpus y docet El corpus comprende la grafiacutea

y el soporte material El docet estaacute integrado por la

intencionalidad y la expresividad del lenguaje Si un

medio electroacutenico posee estos elementos se puede

considerar documento en un procesordquo (Bergel Salvador

Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts

Buenos Aires 1988)

Colombia no ha sido un paiacutes ajeno a esta

implementacioacuten de mecanismos tecnoloacutegicos por el

contrario desde 1982 ha tratado de regular el tema Por

tanto se expidioacute el decreto 2328 ldquopor medio del cual se

dictan normas sobre el servicio de transmisioacuten o

recepcioacuten de informacioacuten codificada (datos) entre

equipos informaacuteticos es decir computadoras y-o

terminales en el territorio nacionalrdquo Luego se expidioacute el

El Gobierno Nacional ha disentildeado la Agenda de

Conectividad como una poliacutetica de Estado que busca

masificar el uso de las tecnologiacuteas de la informacioacuten en

Colombia y con ello aumentar la competitividad del

sector productivo modernizar las instituciones puacuteblicas

y socializar el acceso a la informacioacuten daacutendole

caraacutecter legal mediante la Directiva Presidencial No 02

del 2000

Circular interna ndeg 002 6_mar_2012

Las entidades publicas y privadas que cumplen

funciones puacuteblicas pueden adelantar el proceso de

desarrollo yo seleccioacuten de un SGDEA teniendo en

cuenta los requerimientos particulares de cada entidad

y las normas NTC ISO15489-1 y el modelo de

requerimientos para la gestioacuten de Documentos

Electroacutenicos de Archivo

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO 12033 Direccioacuten de documento - Direccioacuten para

seleccioacuten de meacutetodos de compresioacuten de imagen de

documentoRFC 2821 Protocolo SMTP (Protocolo

simple de transferencia de correo)

2822 TIFF Formato de fichero para

imaacutegenes permite almacenar maacutes de

una imagen en el mismo archivo

JPEG Uno de los formatos maacutes

populares para guardar nuestras

imaacutegenes digitales

PDF formato es de tipo

compuesto (imagen

vectorial mapa de bits y texto)

Iso 15489

Esta norma centra todos los

procesos para la gestioacuten de

documentos estableciendo

normas baacutesicas para las

buenas practicas

ISO 12037

Imaacutegenes Electroacutenicas

Recomendaciones para la

eliminacioacuten de la informacioacuten

registrada en el texto que una

vez que los medios oacutepticos

ISO 121422001

Imagimaacutetica electroacutenica - error de

Medios de comunicacioacuten que supervisa

y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

sobre discos de datos oacutepticos digitales

Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en

particular la aplicacioacuten archivo la entrada de la base de datos y o

usuario

ISO 15801 Imagen electroacutenica Informacioacuten almacenada

electroacutenicamente Recomendaciones sobre veracidad y

fiabilidad

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO TR 184922005 proporciona una guiacutea

praacutectica metodoloacutegica para la conservacioacuten

a largo plazo y la recuperacioacuten de la

auteacutentica informacioacuten electroacutenica basada en

documentos cuando el periacuteodo de

retencioacuten supera la vida uacutetil de la

tecnologiacutea(hardware y software) que se

utiliza para crear y mantener la informacioacuten

XML o Lenguaje Extensible de

Etiquetado eXtensible Markup

Language Este metalenguaje

proporciona una forma de aplicar

etiquetas para describir las partes

que componen un

documento permitiendo ademaacutes

el intercambio de documentos

entre diferentes plataformas

ISO 12142 Imagimaacutetica electroacutenica -

error de Medios de comunicacioacuten que

supervisa y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

Metadatos

La legislacioacuten sobre Documentos

Electroacutenicos

ISO 27014 ndash marco de gobernabilidad de la seguridad de

la informacioacuten

Esta norma da apoyo al aspecto de la seguridad de la

informacioacuten referido al marco de gobernabilidad

corporativa La norma ISO 27001 es un marco ideal para

la seguridad de la informacioacuten ya que incluye los tres

elementos clave de la gobernabilidad gestioacuten de

riesgos sistemas de control y la funcioacuten de auditoriacutea

ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas

de seguridad - Poliacuteticas de seguridad de la informacioacuten

(PROYECTO) La publicacioacuten de esta norma es posible

para finales de este antildeo

La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28

Un documento electroacutenico puede ser fijo e inmodificable o puede

aprovechar su entorno de computador para permitir modificaciones tanto

en la forma como en el contenido Un documento electroacutenico puede tener

o no una forma equivalente en papel o en otro medio

Documentos electroacutenicos- Norma NTC 4490

Los documentos en soporte electroacutenico que no sean en liacutenea reciben

praacutecticamente el mismo tratamiento que los documentos en soporte

impreso (siempre que se especifique el tipo de soporte)

La NTC 2676 fue creada por el consejo Directivo el 1990-02-07

Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35

pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad

para el registro de las 80 pistas de cada cara

Bueno esto es algo retro pues hace referencia a lo que llamamos

diskettes

NORMA INTERNACIONAL

ORGANIZACIOacuteN INTERNACIONAL DE

NORMALIZACIOacuteN

ISO 690 12ordf ed 1987

Esta Norma Internacional estaacute destinada a los autores y

a los editores para la confeccioacuten de listas de referencias

bibliograacuteficas para ser incluidas en una bibliografiacutea y

para la formulacioacuten de citas de los

textos correspondientes a las entradas de la bibliografiacutea

Ella no se aplica a las descripciones bibliograacuteficas

exigidas por los bibliotecarios las bibliografiacuteas los

iacutendices

y su equivalente UNE 50-104-94 establecen los criterios

a seguir para la elaboracioacuten de referencias

bibliograacuteficas

ACUERDO No 060

(30 de octubre de 2001)

POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN

DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES

PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS

La informacioacuten generada o guardada en medios magneacuteticos deben

seguirse las instrucciones de sus fabricantes en relacioacuten con su

preservacioacuten y debe producirse en formatos compatibles cuidando la

posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus

informaacuteticos

La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la

produccioacuten de los Backups seraacuten adaptadas para asegurar la

reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas

de almacenamiento y formatos de grabacioacuten de la informacioacuten

Video Firma electroacutenica

httpwwwyoutubecomwatchv=EU6vgU077xU

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 3: Gestion de documentos electrónicos; Eje temático 6

NORMAS DEL FORO

El grupo 6 publicara en la

ENTRADA PRINCIPAL la

PREGUNTA referente a este

foro Si usted quiere responder a

una de esas preguntas Dara

RESPONDER desde donde se

formula la pregunta si van a

COMENTAR a alguacuten compantildeero

haraacuten la respuesta desde el

recuadro del compantildeero

Este es un ejemplo baacutesico de

coacutemo se veriacutea la organizacioacuten de

preguntas respuestas y

comentarios

bullSe usaran colores distintivosbullLos participantes en general usaran color negro y resaltaran palabras o frases claves con rojobullTutor se identificara con elcolor verdebullNosotros los participantes con color azulbullSi el comentario es de lectura extensa no copiar y pegar en el foro realizar un anaacutelisis de introduccioacuten y exponerhellip lo demaacutes en un archivo adjunto Cualquier participante puede crear una preguntabullSi la pregunta es llevada con un hilo conductor de acuerdo al comentario puede hacerlo desde donde se origina dicha inquietud Si la pregunta es fuera del hilo conductor realizarlo desde la ENTRADA PRINCIPAL ldquoObservar en el cuadro de participacioacuten del forordquobullPor favor no comentar con solo si estoy de acuerdo oacute no estoy de acuerdo pedimos argumentar la respuestaFinalmente agradecemos a todos nuestros compantildeeros por hacer parte de esta exposicioacuten donde el grupo 6 espera aportar nuevos conocimientos

CONTENIDOIntroduccioacuten

Teacuterminos que usaremos en la presentacioacuten

iquestQueacute es documento electroacutenico

Resentildea en Colombia

Legislacioacuten colombiana sobre documentos

electroacutenicos

NTC sobre documentacioacuten electroacutenica

Firma electroacutenica

Custodia

Almacenamientos de documentos electroacutenicos

Derechos de autor ldquocopyrightrdquo

Digitalizacioacuten

Migracioacuten

Privilegios en las bibliotecas

Seguridad informaacutetica

Objetivos de la seguridad informaacutetica

Delitos informaacuteticos

Web grafiacutea

Introduccioacuten

Este trabajo se desarrolla sobre los documentos electroacutenicos con eacutenfasis

en la legislacioacuten colombiana y seguridad informaacutetica

En la actualidad eacutel que pueda leer esta presentacioacuten tiene una identidad

en un mundo sub real con informacioacuten personal nuestra vida se refleja

en este ciber mundo Bien dicen que el 80 de las empresas buscan en

las redes sociales a sus futuros empleados como parte de la evaluacioacuten

de ingreso

Cada diacutea en nuestro mundo virtual plasmamos nuestras

ideas conocimientos investigaciones trabajos ensayos muacutesica libroshellip

Que para muchos es una forma de ingreso a un trabajo vemos hoy como

las poliacuteticas del copyright o la ley Lleras que es el derecho que tiene

cada persona para que sus ideas y trabajo sean de autoriacutea propia y

legal que la pueden vender o arrendar

Nuestra autoriacutea y conocimiento plasmado en este documento oacute

sencillamente la informacioacuten personal no debe ser

violada adulterada robada por terceros para transgredir dantildeo Y para

ello existen normas leyes oacute decretos para salvaguardar nuestros

derechos

Teacuterminos que usaremos en la

presentacioacuten

Archivo electroacutenico Conjunto de documentos electroacutenicos producidos y tratados

conforme a los principios y procesos archiviacutesticos

Archivo general de la nacioacuten Establecimiento puacuteblico encargado de

formular orientar y controlar la poliacutetica archiviacutestica nacional Dirige y coordina el

Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio

documental de la nacioacuten y de la conservacioacuten y la difusioacuten del acervo documental que

lo integra y del que se le confiacutea en custodia

Conservacioacuten preventiva de documentos Conjunto de estrategias y medidas de

orden teacutecnico poliacutetico y administrativo orientadas a evitar o reducir el riesgo de

deterioro de los documentos de archivo preservando su integridad y estabilidad

Copia Reproduccioacuten exacta de un documento

Copia autenticada Reproduccioacuten de un documento expedida y autorizada por el

funcionario competente y que tendraacute el mismo valor probatorio del original Copia de

seguridad Copia de un documento realizada para conservar la informacioacuten contenida

en el original en caso de peacuterdida o destruccioacuten del mismo

Custodia de documentos Guarda o tenencia de documentos por parte de una

institucioacuten o una persona que implica responsabilidad juriacutedica en la administracioacuten y

Teacuterminos que usaremos en la presentacioacuten

Depuracioacuten Operacioacuten dada en la fase de organizacioacuten de documentos por

la cual se retiran aquellos que no tienen valores primarios ni secundarios para

su posterior eliminacioacuten

Deterioro Alteracioacuten o degradacioacuten de las propiedades fiacutesicas quiacutemicas yo

mecaacutenicas de un material causada por envejecimiento natural u otros factores

Digitalizacioacuten Teacutecnica que permite la reproduccioacuten de informacioacuten que se

encuentra guardada de manera analoacutegica (Soportes

papel video casettes cinta peliacutecula microfilm y otros) en una que soacutelo puede

leerse o interpretarse por computador

Documento electroacutenico de archivo Registro de la informacioacuten

generada recibida almacenada y comunicada por medios electroacutenicos que

permanece en estos medios durante su ciclo vital es producida por una

persona o entidad en razoacuten de sus actividades y debe ser tratada conforme a

los principios y procesos archiviacutesticos

Documento histoacuterico Documento uacutenico que por su significado juriacutedico o

autograacutefico o por sus rasgos externos y su valor permanente para la direccioacuten

del Estado la soberaniacutea nacional las relaciones internacionales o las

actividades cientiacuteficas tecnoloacutegicas y culturales se convierte en parte del

patrimonio histoacuterico

Teacuterminos que usaremos en la

presentacioacuten

Documento original Fuente primaria de informacioacuten con todos los rasgos

y caracteriacutesticas que permiten garantizar su autenticidad e integridad

Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente

documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten

Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua

Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite

hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de

pasos que si se sigue en un orden especifico permite alcanzar un resultado

Todos los programas de computadores son algoritmos programados en los

computadores que se encargan de ir y buscar donde estaacute almacenado el

programa cargarlo al encontrarlo y mostraacuterselo al usuario

Resentildea en Colombia

Los medios informaacuteticos son verdaderos documentos ya

poseen corpus y docet El corpus comprende la grafiacutea

y el soporte material El docet estaacute integrado por la

intencionalidad y la expresividad del lenguaje Si un

medio electroacutenico posee estos elementos se puede

considerar documento en un procesordquo (Bergel Salvador

Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts

Buenos Aires 1988)

Colombia no ha sido un paiacutes ajeno a esta

implementacioacuten de mecanismos tecnoloacutegicos por el

contrario desde 1982 ha tratado de regular el tema Por

tanto se expidioacute el decreto 2328 ldquopor medio del cual se

dictan normas sobre el servicio de transmisioacuten o

recepcioacuten de informacioacuten codificada (datos) entre

equipos informaacuteticos es decir computadoras y-o

terminales en el territorio nacionalrdquo Luego se expidioacute el

El Gobierno Nacional ha disentildeado la Agenda de

Conectividad como una poliacutetica de Estado que busca

masificar el uso de las tecnologiacuteas de la informacioacuten en

Colombia y con ello aumentar la competitividad del

sector productivo modernizar las instituciones puacuteblicas

y socializar el acceso a la informacioacuten daacutendole

caraacutecter legal mediante la Directiva Presidencial No 02

del 2000

Circular interna ndeg 002 6_mar_2012

Las entidades publicas y privadas que cumplen

funciones puacuteblicas pueden adelantar el proceso de

desarrollo yo seleccioacuten de un SGDEA teniendo en

cuenta los requerimientos particulares de cada entidad

y las normas NTC ISO15489-1 y el modelo de

requerimientos para la gestioacuten de Documentos

Electroacutenicos de Archivo

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO 12033 Direccioacuten de documento - Direccioacuten para

seleccioacuten de meacutetodos de compresioacuten de imagen de

documentoRFC 2821 Protocolo SMTP (Protocolo

simple de transferencia de correo)

2822 TIFF Formato de fichero para

imaacutegenes permite almacenar maacutes de

una imagen en el mismo archivo

JPEG Uno de los formatos maacutes

populares para guardar nuestras

imaacutegenes digitales

PDF formato es de tipo

compuesto (imagen

vectorial mapa de bits y texto)

Iso 15489

Esta norma centra todos los

procesos para la gestioacuten de

documentos estableciendo

normas baacutesicas para las

buenas practicas

ISO 12037

Imaacutegenes Electroacutenicas

Recomendaciones para la

eliminacioacuten de la informacioacuten

registrada en el texto que una

vez que los medios oacutepticos

ISO 121422001

Imagimaacutetica electroacutenica - error de

Medios de comunicacioacuten que supervisa

y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

sobre discos de datos oacutepticos digitales

Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en

particular la aplicacioacuten archivo la entrada de la base de datos y o

usuario

ISO 15801 Imagen electroacutenica Informacioacuten almacenada

electroacutenicamente Recomendaciones sobre veracidad y

fiabilidad

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO TR 184922005 proporciona una guiacutea

praacutectica metodoloacutegica para la conservacioacuten

a largo plazo y la recuperacioacuten de la

auteacutentica informacioacuten electroacutenica basada en

documentos cuando el periacuteodo de

retencioacuten supera la vida uacutetil de la

tecnologiacutea(hardware y software) que se

utiliza para crear y mantener la informacioacuten

XML o Lenguaje Extensible de

Etiquetado eXtensible Markup

Language Este metalenguaje

proporciona una forma de aplicar

etiquetas para describir las partes

que componen un

documento permitiendo ademaacutes

el intercambio de documentos

entre diferentes plataformas

ISO 12142 Imagimaacutetica electroacutenica -

error de Medios de comunicacioacuten que

supervisa y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

Metadatos

La legislacioacuten sobre Documentos

Electroacutenicos

ISO 27014 ndash marco de gobernabilidad de la seguridad de

la informacioacuten

Esta norma da apoyo al aspecto de la seguridad de la

informacioacuten referido al marco de gobernabilidad

corporativa La norma ISO 27001 es un marco ideal para

la seguridad de la informacioacuten ya que incluye los tres

elementos clave de la gobernabilidad gestioacuten de

riesgos sistemas de control y la funcioacuten de auditoriacutea

ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas

de seguridad - Poliacuteticas de seguridad de la informacioacuten

(PROYECTO) La publicacioacuten de esta norma es posible

para finales de este antildeo

La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28

Un documento electroacutenico puede ser fijo e inmodificable o puede

aprovechar su entorno de computador para permitir modificaciones tanto

en la forma como en el contenido Un documento electroacutenico puede tener

o no una forma equivalente en papel o en otro medio

Documentos electroacutenicos- Norma NTC 4490

Los documentos en soporte electroacutenico que no sean en liacutenea reciben

praacutecticamente el mismo tratamiento que los documentos en soporte

impreso (siempre que se especifique el tipo de soporte)

La NTC 2676 fue creada por el consejo Directivo el 1990-02-07

Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35

pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad

para el registro de las 80 pistas de cada cara

Bueno esto es algo retro pues hace referencia a lo que llamamos

diskettes

NORMA INTERNACIONAL

ORGANIZACIOacuteN INTERNACIONAL DE

NORMALIZACIOacuteN

ISO 690 12ordf ed 1987

Esta Norma Internacional estaacute destinada a los autores y

a los editores para la confeccioacuten de listas de referencias

bibliograacuteficas para ser incluidas en una bibliografiacutea y

para la formulacioacuten de citas de los

textos correspondientes a las entradas de la bibliografiacutea

Ella no se aplica a las descripciones bibliograacuteficas

exigidas por los bibliotecarios las bibliografiacuteas los

iacutendices

y su equivalente UNE 50-104-94 establecen los criterios

a seguir para la elaboracioacuten de referencias

bibliograacuteficas

ACUERDO No 060

(30 de octubre de 2001)

POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN

DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES

PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS

La informacioacuten generada o guardada en medios magneacuteticos deben

seguirse las instrucciones de sus fabricantes en relacioacuten con su

preservacioacuten y debe producirse en formatos compatibles cuidando la

posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus

informaacuteticos

La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la

produccioacuten de los Backups seraacuten adaptadas para asegurar la

reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas

de almacenamiento y formatos de grabacioacuten de la informacioacuten

Video Firma electroacutenica

httpwwwyoutubecomwatchv=EU6vgU077xU

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 4: Gestion de documentos electrónicos; Eje temático 6

bullSe usaran colores distintivosbullLos participantes en general usaran color negro y resaltaran palabras o frases claves con rojobullTutor se identificara con elcolor verdebullNosotros los participantes con color azulbullSi el comentario es de lectura extensa no copiar y pegar en el foro realizar un anaacutelisis de introduccioacuten y exponerhellip lo demaacutes en un archivo adjunto Cualquier participante puede crear una preguntabullSi la pregunta es llevada con un hilo conductor de acuerdo al comentario puede hacerlo desde donde se origina dicha inquietud Si la pregunta es fuera del hilo conductor realizarlo desde la ENTRADA PRINCIPAL ldquoObservar en el cuadro de participacioacuten del forordquobullPor favor no comentar con solo si estoy de acuerdo oacute no estoy de acuerdo pedimos argumentar la respuestaFinalmente agradecemos a todos nuestros compantildeeros por hacer parte de esta exposicioacuten donde el grupo 6 espera aportar nuevos conocimientos

CONTENIDOIntroduccioacuten

Teacuterminos que usaremos en la presentacioacuten

iquestQueacute es documento electroacutenico

Resentildea en Colombia

Legislacioacuten colombiana sobre documentos

electroacutenicos

NTC sobre documentacioacuten electroacutenica

Firma electroacutenica

Custodia

Almacenamientos de documentos electroacutenicos

Derechos de autor ldquocopyrightrdquo

Digitalizacioacuten

Migracioacuten

Privilegios en las bibliotecas

Seguridad informaacutetica

Objetivos de la seguridad informaacutetica

Delitos informaacuteticos

Web grafiacutea

Introduccioacuten

Este trabajo se desarrolla sobre los documentos electroacutenicos con eacutenfasis

en la legislacioacuten colombiana y seguridad informaacutetica

En la actualidad eacutel que pueda leer esta presentacioacuten tiene una identidad

en un mundo sub real con informacioacuten personal nuestra vida se refleja

en este ciber mundo Bien dicen que el 80 de las empresas buscan en

las redes sociales a sus futuros empleados como parte de la evaluacioacuten

de ingreso

Cada diacutea en nuestro mundo virtual plasmamos nuestras

ideas conocimientos investigaciones trabajos ensayos muacutesica libroshellip

Que para muchos es una forma de ingreso a un trabajo vemos hoy como

las poliacuteticas del copyright o la ley Lleras que es el derecho que tiene

cada persona para que sus ideas y trabajo sean de autoriacutea propia y

legal que la pueden vender o arrendar

Nuestra autoriacutea y conocimiento plasmado en este documento oacute

sencillamente la informacioacuten personal no debe ser

violada adulterada robada por terceros para transgredir dantildeo Y para

ello existen normas leyes oacute decretos para salvaguardar nuestros

derechos

Teacuterminos que usaremos en la

presentacioacuten

Archivo electroacutenico Conjunto de documentos electroacutenicos producidos y tratados

conforme a los principios y procesos archiviacutesticos

Archivo general de la nacioacuten Establecimiento puacuteblico encargado de

formular orientar y controlar la poliacutetica archiviacutestica nacional Dirige y coordina el

Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio

documental de la nacioacuten y de la conservacioacuten y la difusioacuten del acervo documental que

lo integra y del que se le confiacutea en custodia

Conservacioacuten preventiva de documentos Conjunto de estrategias y medidas de

orden teacutecnico poliacutetico y administrativo orientadas a evitar o reducir el riesgo de

deterioro de los documentos de archivo preservando su integridad y estabilidad

Copia Reproduccioacuten exacta de un documento

Copia autenticada Reproduccioacuten de un documento expedida y autorizada por el

funcionario competente y que tendraacute el mismo valor probatorio del original Copia de

seguridad Copia de un documento realizada para conservar la informacioacuten contenida

en el original en caso de peacuterdida o destruccioacuten del mismo

Custodia de documentos Guarda o tenencia de documentos por parte de una

institucioacuten o una persona que implica responsabilidad juriacutedica en la administracioacuten y

Teacuterminos que usaremos en la presentacioacuten

Depuracioacuten Operacioacuten dada en la fase de organizacioacuten de documentos por

la cual se retiran aquellos que no tienen valores primarios ni secundarios para

su posterior eliminacioacuten

Deterioro Alteracioacuten o degradacioacuten de las propiedades fiacutesicas quiacutemicas yo

mecaacutenicas de un material causada por envejecimiento natural u otros factores

Digitalizacioacuten Teacutecnica que permite la reproduccioacuten de informacioacuten que se

encuentra guardada de manera analoacutegica (Soportes

papel video casettes cinta peliacutecula microfilm y otros) en una que soacutelo puede

leerse o interpretarse por computador

Documento electroacutenico de archivo Registro de la informacioacuten

generada recibida almacenada y comunicada por medios electroacutenicos que

permanece en estos medios durante su ciclo vital es producida por una

persona o entidad en razoacuten de sus actividades y debe ser tratada conforme a

los principios y procesos archiviacutesticos

Documento histoacuterico Documento uacutenico que por su significado juriacutedico o

autograacutefico o por sus rasgos externos y su valor permanente para la direccioacuten

del Estado la soberaniacutea nacional las relaciones internacionales o las

actividades cientiacuteficas tecnoloacutegicas y culturales se convierte en parte del

patrimonio histoacuterico

Teacuterminos que usaremos en la

presentacioacuten

Documento original Fuente primaria de informacioacuten con todos los rasgos

y caracteriacutesticas que permiten garantizar su autenticidad e integridad

Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente

documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten

Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua

Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite

hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de

pasos que si se sigue en un orden especifico permite alcanzar un resultado

Todos los programas de computadores son algoritmos programados en los

computadores que se encargan de ir y buscar donde estaacute almacenado el

programa cargarlo al encontrarlo y mostraacuterselo al usuario

Resentildea en Colombia

Los medios informaacuteticos son verdaderos documentos ya

poseen corpus y docet El corpus comprende la grafiacutea

y el soporte material El docet estaacute integrado por la

intencionalidad y la expresividad del lenguaje Si un

medio electroacutenico posee estos elementos se puede

considerar documento en un procesordquo (Bergel Salvador

Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts

Buenos Aires 1988)

Colombia no ha sido un paiacutes ajeno a esta

implementacioacuten de mecanismos tecnoloacutegicos por el

contrario desde 1982 ha tratado de regular el tema Por

tanto se expidioacute el decreto 2328 ldquopor medio del cual se

dictan normas sobre el servicio de transmisioacuten o

recepcioacuten de informacioacuten codificada (datos) entre

equipos informaacuteticos es decir computadoras y-o

terminales en el territorio nacionalrdquo Luego se expidioacute el

El Gobierno Nacional ha disentildeado la Agenda de

Conectividad como una poliacutetica de Estado que busca

masificar el uso de las tecnologiacuteas de la informacioacuten en

Colombia y con ello aumentar la competitividad del

sector productivo modernizar las instituciones puacuteblicas

y socializar el acceso a la informacioacuten daacutendole

caraacutecter legal mediante la Directiva Presidencial No 02

del 2000

Circular interna ndeg 002 6_mar_2012

Las entidades publicas y privadas que cumplen

funciones puacuteblicas pueden adelantar el proceso de

desarrollo yo seleccioacuten de un SGDEA teniendo en

cuenta los requerimientos particulares de cada entidad

y las normas NTC ISO15489-1 y el modelo de

requerimientos para la gestioacuten de Documentos

Electroacutenicos de Archivo

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO 12033 Direccioacuten de documento - Direccioacuten para

seleccioacuten de meacutetodos de compresioacuten de imagen de

documentoRFC 2821 Protocolo SMTP (Protocolo

simple de transferencia de correo)

2822 TIFF Formato de fichero para

imaacutegenes permite almacenar maacutes de

una imagen en el mismo archivo

JPEG Uno de los formatos maacutes

populares para guardar nuestras

imaacutegenes digitales

PDF formato es de tipo

compuesto (imagen

vectorial mapa de bits y texto)

Iso 15489

Esta norma centra todos los

procesos para la gestioacuten de

documentos estableciendo

normas baacutesicas para las

buenas practicas

ISO 12037

Imaacutegenes Electroacutenicas

Recomendaciones para la

eliminacioacuten de la informacioacuten

registrada en el texto que una

vez que los medios oacutepticos

ISO 121422001

Imagimaacutetica electroacutenica - error de

Medios de comunicacioacuten que supervisa

y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

sobre discos de datos oacutepticos digitales

Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en

particular la aplicacioacuten archivo la entrada de la base de datos y o

usuario

ISO 15801 Imagen electroacutenica Informacioacuten almacenada

electroacutenicamente Recomendaciones sobre veracidad y

fiabilidad

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO TR 184922005 proporciona una guiacutea

praacutectica metodoloacutegica para la conservacioacuten

a largo plazo y la recuperacioacuten de la

auteacutentica informacioacuten electroacutenica basada en

documentos cuando el periacuteodo de

retencioacuten supera la vida uacutetil de la

tecnologiacutea(hardware y software) que se

utiliza para crear y mantener la informacioacuten

XML o Lenguaje Extensible de

Etiquetado eXtensible Markup

Language Este metalenguaje

proporciona una forma de aplicar

etiquetas para describir las partes

que componen un

documento permitiendo ademaacutes

el intercambio de documentos

entre diferentes plataformas

ISO 12142 Imagimaacutetica electroacutenica -

error de Medios de comunicacioacuten que

supervisa y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

Metadatos

La legislacioacuten sobre Documentos

Electroacutenicos

ISO 27014 ndash marco de gobernabilidad de la seguridad de

la informacioacuten

Esta norma da apoyo al aspecto de la seguridad de la

informacioacuten referido al marco de gobernabilidad

corporativa La norma ISO 27001 es un marco ideal para

la seguridad de la informacioacuten ya que incluye los tres

elementos clave de la gobernabilidad gestioacuten de

riesgos sistemas de control y la funcioacuten de auditoriacutea

ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas

de seguridad - Poliacuteticas de seguridad de la informacioacuten

(PROYECTO) La publicacioacuten de esta norma es posible

para finales de este antildeo

La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28

Un documento electroacutenico puede ser fijo e inmodificable o puede

aprovechar su entorno de computador para permitir modificaciones tanto

en la forma como en el contenido Un documento electroacutenico puede tener

o no una forma equivalente en papel o en otro medio

Documentos electroacutenicos- Norma NTC 4490

Los documentos en soporte electroacutenico que no sean en liacutenea reciben

praacutecticamente el mismo tratamiento que los documentos en soporte

impreso (siempre que se especifique el tipo de soporte)

La NTC 2676 fue creada por el consejo Directivo el 1990-02-07

Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35

pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad

para el registro de las 80 pistas de cada cara

Bueno esto es algo retro pues hace referencia a lo que llamamos

diskettes

NORMA INTERNACIONAL

ORGANIZACIOacuteN INTERNACIONAL DE

NORMALIZACIOacuteN

ISO 690 12ordf ed 1987

Esta Norma Internacional estaacute destinada a los autores y

a los editores para la confeccioacuten de listas de referencias

bibliograacuteficas para ser incluidas en una bibliografiacutea y

para la formulacioacuten de citas de los

textos correspondientes a las entradas de la bibliografiacutea

Ella no se aplica a las descripciones bibliograacuteficas

exigidas por los bibliotecarios las bibliografiacuteas los

iacutendices

y su equivalente UNE 50-104-94 establecen los criterios

a seguir para la elaboracioacuten de referencias

bibliograacuteficas

ACUERDO No 060

(30 de octubre de 2001)

POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN

DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES

PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS

La informacioacuten generada o guardada en medios magneacuteticos deben

seguirse las instrucciones de sus fabricantes en relacioacuten con su

preservacioacuten y debe producirse en formatos compatibles cuidando la

posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus

informaacuteticos

La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la

produccioacuten de los Backups seraacuten adaptadas para asegurar la

reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas

de almacenamiento y formatos de grabacioacuten de la informacioacuten

Video Firma electroacutenica

httpwwwyoutubecomwatchv=EU6vgU077xU

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 5: Gestion de documentos electrónicos; Eje temático 6

CONTENIDOIntroduccioacuten

Teacuterminos que usaremos en la presentacioacuten

iquestQueacute es documento electroacutenico

Resentildea en Colombia

Legislacioacuten colombiana sobre documentos

electroacutenicos

NTC sobre documentacioacuten electroacutenica

Firma electroacutenica

Custodia

Almacenamientos de documentos electroacutenicos

Derechos de autor ldquocopyrightrdquo

Digitalizacioacuten

Migracioacuten

Privilegios en las bibliotecas

Seguridad informaacutetica

Objetivos de la seguridad informaacutetica

Delitos informaacuteticos

Web grafiacutea

Introduccioacuten

Este trabajo se desarrolla sobre los documentos electroacutenicos con eacutenfasis

en la legislacioacuten colombiana y seguridad informaacutetica

En la actualidad eacutel que pueda leer esta presentacioacuten tiene una identidad

en un mundo sub real con informacioacuten personal nuestra vida se refleja

en este ciber mundo Bien dicen que el 80 de las empresas buscan en

las redes sociales a sus futuros empleados como parte de la evaluacioacuten

de ingreso

Cada diacutea en nuestro mundo virtual plasmamos nuestras

ideas conocimientos investigaciones trabajos ensayos muacutesica libroshellip

Que para muchos es una forma de ingreso a un trabajo vemos hoy como

las poliacuteticas del copyright o la ley Lleras que es el derecho que tiene

cada persona para que sus ideas y trabajo sean de autoriacutea propia y

legal que la pueden vender o arrendar

Nuestra autoriacutea y conocimiento plasmado en este documento oacute

sencillamente la informacioacuten personal no debe ser

violada adulterada robada por terceros para transgredir dantildeo Y para

ello existen normas leyes oacute decretos para salvaguardar nuestros

derechos

Teacuterminos que usaremos en la

presentacioacuten

Archivo electroacutenico Conjunto de documentos electroacutenicos producidos y tratados

conforme a los principios y procesos archiviacutesticos

Archivo general de la nacioacuten Establecimiento puacuteblico encargado de

formular orientar y controlar la poliacutetica archiviacutestica nacional Dirige y coordina el

Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio

documental de la nacioacuten y de la conservacioacuten y la difusioacuten del acervo documental que

lo integra y del que se le confiacutea en custodia

Conservacioacuten preventiva de documentos Conjunto de estrategias y medidas de

orden teacutecnico poliacutetico y administrativo orientadas a evitar o reducir el riesgo de

deterioro de los documentos de archivo preservando su integridad y estabilidad

Copia Reproduccioacuten exacta de un documento

Copia autenticada Reproduccioacuten de un documento expedida y autorizada por el

funcionario competente y que tendraacute el mismo valor probatorio del original Copia de

seguridad Copia de un documento realizada para conservar la informacioacuten contenida

en el original en caso de peacuterdida o destruccioacuten del mismo

Custodia de documentos Guarda o tenencia de documentos por parte de una

institucioacuten o una persona que implica responsabilidad juriacutedica en la administracioacuten y

Teacuterminos que usaremos en la presentacioacuten

Depuracioacuten Operacioacuten dada en la fase de organizacioacuten de documentos por

la cual se retiran aquellos que no tienen valores primarios ni secundarios para

su posterior eliminacioacuten

Deterioro Alteracioacuten o degradacioacuten de las propiedades fiacutesicas quiacutemicas yo

mecaacutenicas de un material causada por envejecimiento natural u otros factores

Digitalizacioacuten Teacutecnica que permite la reproduccioacuten de informacioacuten que se

encuentra guardada de manera analoacutegica (Soportes

papel video casettes cinta peliacutecula microfilm y otros) en una que soacutelo puede

leerse o interpretarse por computador

Documento electroacutenico de archivo Registro de la informacioacuten

generada recibida almacenada y comunicada por medios electroacutenicos que

permanece en estos medios durante su ciclo vital es producida por una

persona o entidad en razoacuten de sus actividades y debe ser tratada conforme a

los principios y procesos archiviacutesticos

Documento histoacuterico Documento uacutenico que por su significado juriacutedico o

autograacutefico o por sus rasgos externos y su valor permanente para la direccioacuten

del Estado la soberaniacutea nacional las relaciones internacionales o las

actividades cientiacuteficas tecnoloacutegicas y culturales se convierte en parte del

patrimonio histoacuterico

Teacuterminos que usaremos en la

presentacioacuten

Documento original Fuente primaria de informacioacuten con todos los rasgos

y caracteriacutesticas que permiten garantizar su autenticidad e integridad

Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente

documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten

Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua

Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite

hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de

pasos que si se sigue en un orden especifico permite alcanzar un resultado

Todos los programas de computadores son algoritmos programados en los

computadores que se encargan de ir y buscar donde estaacute almacenado el

programa cargarlo al encontrarlo y mostraacuterselo al usuario

Resentildea en Colombia

Los medios informaacuteticos son verdaderos documentos ya

poseen corpus y docet El corpus comprende la grafiacutea

y el soporte material El docet estaacute integrado por la

intencionalidad y la expresividad del lenguaje Si un

medio electroacutenico posee estos elementos se puede

considerar documento en un procesordquo (Bergel Salvador

Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts

Buenos Aires 1988)

Colombia no ha sido un paiacutes ajeno a esta

implementacioacuten de mecanismos tecnoloacutegicos por el

contrario desde 1982 ha tratado de regular el tema Por

tanto se expidioacute el decreto 2328 ldquopor medio del cual se

dictan normas sobre el servicio de transmisioacuten o

recepcioacuten de informacioacuten codificada (datos) entre

equipos informaacuteticos es decir computadoras y-o

terminales en el territorio nacionalrdquo Luego se expidioacute el

El Gobierno Nacional ha disentildeado la Agenda de

Conectividad como una poliacutetica de Estado que busca

masificar el uso de las tecnologiacuteas de la informacioacuten en

Colombia y con ello aumentar la competitividad del

sector productivo modernizar las instituciones puacuteblicas

y socializar el acceso a la informacioacuten daacutendole

caraacutecter legal mediante la Directiva Presidencial No 02

del 2000

Circular interna ndeg 002 6_mar_2012

Las entidades publicas y privadas que cumplen

funciones puacuteblicas pueden adelantar el proceso de

desarrollo yo seleccioacuten de un SGDEA teniendo en

cuenta los requerimientos particulares de cada entidad

y las normas NTC ISO15489-1 y el modelo de

requerimientos para la gestioacuten de Documentos

Electroacutenicos de Archivo

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO 12033 Direccioacuten de documento - Direccioacuten para

seleccioacuten de meacutetodos de compresioacuten de imagen de

documentoRFC 2821 Protocolo SMTP (Protocolo

simple de transferencia de correo)

2822 TIFF Formato de fichero para

imaacutegenes permite almacenar maacutes de

una imagen en el mismo archivo

JPEG Uno de los formatos maacutes

populares para guardar nuestras

imaacutegenes digitales

PDF formato es de tipo

compuesto (imagen

vectorial mapa de bits y texto)

Iso 15489

Esta norma centra todos los

procesos para la gestioacuten de

documentos estableciendo

normas baacutesicas para las

buenas practicas

ISO 12037

Imaacutegenes Electroacutenicas

Recomendaciones para la

eliminacioacuten de la informacioacuten

registrada en el texto que una

vez que los medios oacutepticos

ISO 121422001

Imagimaacutetica electroacutenica - error de

Medios de comunicacioacuten que supervisa

y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

sobre discos de datos oacutepticos digitales

Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en

particular la aplicacioacuten archivo la entrada de la base de datos y o

usuario

ISO 15801 Imagen electroacutenica Informacioacuten almacenada

electroacutenicamente Recomendaciones sobre veracidad y

fiabilidad

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO TR 184922005 proporciona una guiacutea

praacutectica metodoloacutegica para la conservacioacuten

a largo plazo y la recuperacioacuten de la

auteacutentica informacioacuten electroacutenica basada en

documentos cuando el periacuteodo de

retencioacuten supera la vida uacutetil de la

tecnologiacutea(hardware y software) que se

utiliza para crear y mantener la informacioacuten

XML o Lenguaje Extensible de

Etiquetado eXtensible Markup

Language Este metalenguaje

proporciona una forma de aplicar

etiquetas para describir las partes

que componen un

documento permitiendo ademaacutes

el intercambio de documentos

entre diferentes plataformas

ISO 12142 Imagimaacutetica electroacutenica -

error de Medios de comunicacioacuten que

supervisa y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

Metadatos

La legislacioacuten sobre Documentos

Electroacutenicos

ISO 27014 ndash marco de gobernabilidad de la seguridad de

la informacioacuten

Esta norma da apoyo al aspecto de la seguridad de la

informacioacuten referido al marco de gobernabilidad

corporativa La norma ISO 27001 es un marco ideal para

la seguridad de la informacioacuten ya que incluye los tres

elementos clave de la gobernabilidad gestioacuten de

riesgos sistemas de control y la funcioacuten de auditoriacutea

ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas

de seguridad - Poliacuteticas de seguridad de la informacioacuten

(PROYECTO) La publicacioacuten de esta norma es posible

para finales de este antildeo

La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28

Un documento electroacutenico puede ser fijo e inmodificable o puede

aprovechar su entorno de computador para permitir modificaciones tanto

en la forma como en el contenido Un documento electroacutenico puede tener

o no una forma equivalente en papel o en otro medio

Documentos electroacutenicos- Norma NTC 4490

Los documentos en soporte electroacutenico que no sean en liacutenea reciben

praacutecticamente el mismo tratamiento que los documentos en soporte

impreso (siempre que se especifique el tipo de soporte)

La NTC 2676 fue creada por el consejo Directivo el 1990-02-07

Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35

pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad

para el registro de las 80 pistas de cada cara

Bueno esto es algo retro pues hace referencia a lo que llamamos

diskettes

NORMA INTERNACIONAL

ORGANIZACIOacuteN INTERNACIONAL DE

NORMALIZACIOacuteN

ISO 690 12ordf ed 1987

Esta Norma Internacional estaacute destinada a los autores y

a los editores para la confeccioacuten de listas de referencias

bibliograacuteficas para ser incluidas en una bibliografiacutea y

para la formulacioacuten de citas de los

textos correspondientes a las entradas de la bibliografiacutea

Ella no se aplica a las descripciones bibliograacuteficas

exigidas por los bibliotecarios las bibliografiacuteas los

iacutendices

y su equivalente UNE 50-104-94 establecen los criterios

a seguir para la elaboracioacuten de referencias

bibliograacuteficas

ACUERDO No 060

(30 de octubre de 2001)

POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN

DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES

PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS

La informacioacuten generada o guardada en medios magneacuteticos deben

seguirse las instrucciones de sus fabricantes en relacioacuten con su

preservacioacuten y debe producirse en formatos compatibles cuidando la

posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus

informaacuteticos

La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la

produccioacuten de los Backups seraacuten adaptadas para asegurar la

reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas

de almacenamiento y formatos de grabacioacuten de la informacioacuten

Video Firma electroacutenica

httpwwwyoutubecomwatchv=EU6vgU077xU

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 6: Gestion de documentos electrónicos; Eje temático 6

Introduccioacuten

Este trabajo se desarrolla sobre los documentos electroacutenicos con eacutenfasis

en la legislacioacuten colombiana y seguridad informaacutetica

En la actualidad eacutel que pueda leer esta presentacioacuten tiene una identidad

en un mundo sub real con informacioacuten personal nuestra vida se refleja

en este ciber mundo Bien dicen que el 80 de las empresas buscan en

las redes sociales a sus futuros empleados como parte de la evaluacioacuten

de ingreso

Cada diacutea en nuestro mundo virtual plasmamos nuestras

ideas conocimientos investigaciones trabajos ensayos muacutesica libroshellip

Que para muchos es una forma de ingreso a un trabajo vemos hoy como

las poliacuteticas del copyright o la ley Lleras que es el derecho que tiene

cada persona para que sus ideas y trabajo sean de autoriacutea propia y

legal que la pueden vender o arrendar

Nuestra autoriacutea y conocimiento plasmado en este documento oacute

sencillamente la informacioacuten personal no debe ser

violada adulterada robada por terceros para transgredir dantildeo Y para

ello existen normas leyes oacute decretos para salvaguardar nuestros

derechos

Teacuterminos que usaremos en la

presentacioacuten

Archivo electroacutenico Conjunto de documentos electroacutenicos producidos y tratados

conforme a los principios y procesos archiviacutesticos

Archivo general de la nacioacuten Establecimiento puacuteblico encargado de

formular orientar y controlar la poliacutetica archiviacutestica nacional Dirige y coordina el

Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio

documental de la nacioacuten y de la conservacioacuten y la difusioacuten del acervo documental que

lo integra y del que se le confiacutea en custodia

Conservacioacuten preventiva de documentos Conjunto de estrategias y medidas de

orden teacutecnico poliacutetico y administrativo orientadas a evitar o reducir el riesgo de

deterioro de los documentos de archivo preservando su integridad y estabilidad

Copia Reproduccioacuten exacta de un documento

Copia autenticada Reproduccioacuten de un documento expedida y autorizada por el

funcionario competente y que tendraacute el mismo valor probatorio del original Copia de

seguridad Copia de un documento realizada para conservar la informacioacuten contenida

en el original en caso de peacuterdida o destruccioacuten del mismo

Custodia de documentos Guarda o tenencia de documentos por parte de una

institucioacuten o una persona que implica responsabilidad juriacutedica en la administracioacuten y

Teacuterminos que usaremos en la presentacioacuten

Depuracioacuten Operacioacuten dada en la fase de organizacioacuten de documentos por

la cual se retiran aquellos que no tienen valores primarios ni secundarios para

su posterior eliminacioacuten

Deterioro Alteracioacuten o degradacioacuten de las propiedades fiacutesicas quiacutemicas yo

mecaacutenicas de un material causada por envejecimiento natural u otros factores

Digitalizacioacuten Teacutecnica que permite la reproduccioacuten de informacioacuten que se

encuentra guardada de manera analoacutegica (Soportes

papel video casettes cinta peliacutecula microfilm y otros) en una que soacutelo puede

leerse o interpretarse por computador

Documento electroacutenico de archivo Registro de la informacioacuten

generada recibida almacenada y comunicada por medios electroacutenicos que

permanece en estos medios durante su ciclo vital es producida por una

persona o entidad en razoacuten de sus actividades y debe ser tratada conforme a

los principios y procesos archiviacutesticos

Documento histoacuterico Documento uacutenico que por su significado juriacutedico o

autograacutefico o por sus rasgos externos y su valor permanente para la direccioacuten

del Estado la soberaniacutea nacional las relaciones internacionales o las

actividades cientiacuteficas tecnoloacutegicas y culturales se convierte en parte del

patrimonio histoacuterico

Teacuterminos que usaremos en la

presentacioacuten

Documento original Fuente primaria de informacioacuten con todos los rasgos

y caracteriacutesticas que permiten garantizar su autenticidad e integridad

Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente

documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten

Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua

Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite

hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de

pasos que si se sigue en un orden especifico permite alcanzar un resultado

Todos los programas de computadores son algoritmos programados en los

computadores que se encargan de ir y buscar donde estaacute almacenado el

programa cargarlo al encontrarlo y mostraacuterselo al usuario

Resentildea en Colombia

Los medios informaacuteticos son verdaderos documentos ya

poseen corpus y docet El corpus comprende la grafiacutea

y el soporte material El docet estaacute integrado por la

intencionalidad y la expresividad del lenguaje Si un

medio electroacutenico posee estos elementos se puede

considerar documento en un procesordquo (Bergel Salvador

Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts

Buenos Aires 1988)

Colombia no ha sido un paiacutes ajeno a esta

implementacioacuten de mecanismos tecnoloacutegicos por el

contrario desde 1982 ha tratado de regular el tema Por

tanto se expidioacute el decreto 2328 ldquopor medio del cual se

dictan normas sobre el servicio de transmisioacuten o

recepcioacuten de informacioacuten codificada (datos) entre

equipos informaacuteticos es decir computadoras y-o

terminales en el territorio nacionalrdquo Luego se expidioacute el

El Gobierno Nacional ha disentildeado la Agenda de

Conectividad como una poliacutetica de Estado que busca

masificar el uso de las tecnologiacuteas de la informacioacuten en

Colombia y con ello aumentar la competitividad del

sector productivo modernizar las instituciones puacuteblicas

y socializar el acceso a la informacioacuten daacutendole

caraacutecter legal mediante la Directiva Presidencial No 02

del 2000

Circular interna ndeg 002 6_mar_2012

Las entidades publicas y privadas que cumplen

funciones puacuteblicas pueden adelantar el proceso de

desarrollo yo seleccioacuten de un SGDEA teniendo en

cuenta los requerimientos particulares de cada entidad

y las normas NTC ISO15489-1 y el modelo de

requerimientos para la gestioacuten de Documentos

Electroacutenicos de Archivo

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO 12033 Direccioacuten de documento - Direccioacuten para

seleccioacuten de meacutetodos de compresioacuten de imagen de

documentoRFC 2821 Protocolo SMTP (Protocolo

simple de transferencia de correo)

2822 TIFF Formato de fichero para

imaacutegenes permite almacenar maacutes de

una imagen en el mismo archivo

JPEG Uno de los formatos maacutes

populares para guardar nuestras

imaacutegenes digitales

PDF formato es de tipo

compuesto (imagen

vectorial mapa de bits y texto)

Iso 15489

Esta norma centra todos los

procesos para la gestioacuten de

documentos estableciendo

normas baacutesicas para las

buenas practicas

ISO 12037

Imaacutegenes Electroacutenicas

Recomendaciones para la

eliminacioacuten de la informacioacuten

registrada en el texto que una

vez que los medios oacutepticos

ISO 121422001

Imagimaacutetica electroacutenica - error de

Medios de comunicacioacuten que supervisa

y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

sobre discos de datos oacutepticos digitales

Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en

particular la aplicacioacuten archivo la entrada de la base de datos y o

usuario

ISO 15801 Imagen electroacutenica Informacioacuten almacenada

electroacutenicamente Recomendaciones sobre veracidad y

fiabilidad

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO TR 184922005 proporciona una guiacutea

praacutectica metodoloacutegica para la conservacioacuten

a largo plazo y la recuperacioacuten de la

auteacutentica informacioacuten electroacutenica basada en

documentos cuando el periacuteodo de

retencioacuten supera la vida uacutetil de la

tecnologiacutea(hardware y software) que se

utiliza para crear y mantener la informacioacuten

XML o Lenguaje Extensible de

Etiquetado eXtensible Markup

Language Este metalenguaje

proporciona una forma de aplicar

etiquetas para describir las partes

que componen un

documento permitiendo ademaacutes

el intercambio de documentos

entre diferentes plataformas

ISO 12142 Imagimaacutetica electroacutenica -

error de Medios de comunicacioacuten que

supervisa y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

Metadatos

La legislacioacuten sobre Documentos

Electroacutenicos

ISO 27014 ndash marco de gobernabilidad de la seguridad de

la informacioacuten

Esta norma da apoyo al aspecto de la seguridad de la

informacioacuten referido al marco de gobernabilidad

corporativa La norma ISO 27001 es un marco ideal para

la seguridad de la informacioacuten ya que incluye los tres

elementos clave de la gobernabilidad gestioacuten de

riesgos sistemas de control y la funcioacuten de auditoriacutea

ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas

de seguridad - Poliacuteticas de seguridad de la informacioacuten

(PROYECTO) La publicacioacuten de esta norma es posible

para finales de este antildeo

La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28

Un documento electroacutenico puede ser fijo e inmodificable o puede

aprovechar su entorno de computador para permitir modificaciones tanto

en la forma como en el contenido Un documento electroacutenico puede tener

o no una forma equivalente en papel o en otro medio

Documentos electroacutenicos- Norma NTC 4490

Los documentos en soporte electroacutenico que no sean en liacutenea reciben

praacutecticamente el mismo tratamiento que los documentos en soporte

impreso (siempre que se especifique el tipo de soporte)

La NTC 2676 fue creada por el consejo Directivo el 1990-02-07

Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35

pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad

para el registro de las 80 pistas de cada cara

Bueno esto es algo retro pues hace referencia a lo que llamamos

diskettes

NORMA INTERNACIONAL

ORGANIZACIOacuteN INTERNACIONAL DE

NORMALIZACIOacuteN

ISO 690 12ordf ed 1987

Esta Norma Internacional estaacute destinada a los autores y

a los editores para la confeccioacuten de listas de referencias

bibliograacuteficas para ser incluidas en una bibliografiacutea y

para la formulacioacuten de citas de los

textos correspondientes a las entradas de la bibliografiacutea

Ella no se aplica a las descripciones bibliograacuteficas

exigidas por los bibliotecarios las bibliografiacuteas los

iacutendices

y su equivalente UNE 50-104-94 establecen los criterios

a seguir para la elaboracioacuten de referencias

bibliograacuteficas

ACUERDO No 060

(30 de octubre de 2001)

POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN

DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES

PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS

La informacioacuten generada o guardada en medios magneacuteticos deben

seguirse las instrucciones de sus fabricantes en relacioacuten con su

preservacioacuten y debe producirse en formatos compatibles cuidando la

posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus

informaacuteticos

La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la

produccioacuten de los Backups seraacuten adaptadas para asegurar la

reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas

de almacenamiento y formatos de grabacioacuten de la informacioacuten

Video Firma electroacutenica

httpwwwyoutubecomwatchv=EU6vgU077xU

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 7: Gestion de documentos electrónicos; Eje temático 6

Teacuterminos que usaremos en la

presentacioacuten

Archivo electroacutenico Conjunto de documentos electroacutenicos producidos y tratados

conforme a los principios y procesos archiviacutesticos

Archivo general de la nacioacuten Establecimiento puacuteblico encargado de

formular orientar y controlar la poliacutetica archiviacutestica nacional Dirige y coordina el

Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio

documental de la nacioacuten y de la conservacioacuten y la difusioacuten del acervo documental que

lo integra y del que se le confiacutea en custodia

Conservacioacuten preventiva de documentos Conjunto de estrategias y medidas de

orden teacutecnico poliacutetico y administrativo orientadas a evitar o reducir el riesgo de

deterioro de los documentos de archivo preservando su integridad y estabilidad

Copia Reproduccioacuten exacta de un documento

Copia autenticada Reproduccioacuten de un documento expedida y autorizada por el

funcionario competente y que tendraacute el mismo valor probatorio del original Copia de

seguridad Copia de un documento realizada para conservar la informacioacuten contenida

en el original en caso de peacuterdida o destruccioacuten del mismo

Custodia de documentos Guarda o tenencia de documentos por parte de una

institucioacuten o una persona que implica responsabilidad juriacutedica en la administracioacuten y

Teacuterminos que usaremos en la presentacioacuten

Depuracioacuten Operacioacuten dada en la fase de organizacioacuten de documentos por

la cual se retiran aquellos que no tienen valores primarios ni secundarios para

su posterior eliminacioacuten

Deterioro Alteracioacuten o degradacioacuten de las propiedades fiacutesicas quiacutemicas yo

mecaacutenicas de un material causada por envejecimiento natural u otros factores

Digitalizacioacuten Teacutecnica que permite la reproduccioacuten de informacioacuten que se

encuentra guardada de manera analoacutegica (Soportes

papel video casettes cinta peliacutecula microfilm y otros) en una que soacutelo puede

leerse o interpretarse por computador

Documento electroacutenico de archivo Registro de la informacioacuten

generada recibida almacenada y comunicada por medios electroacutenicos que

permanece en estos medios durante su ciclo vital es producida por una

persona o entidad en razoacuten de sus actividades y debe ser tratada conforme a

los principios y procesos archiviacutesticos

Documento histoacuterico Documento uacutenico que por su significado juriacutedico o

autograacutefico o por sus rasgos externos y su valor permanente para la direccioacuten

del Estado la soberaniacutea nacional las relaciones internacionales o las

actividades cientiacuteficas tecnoloacutegicas y culturales se convierte en parte del

patrimonio histoacuterico

Teacuterminos que usaremos en la

presentacioacuten

Documento original Fuente primaria de informacioacuten con todos los rasgos

y caracteriacutesticas que permiten garantizar su autenticidad e integridad

Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente

documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten

Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua

Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite

hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de

pasos que si se sigue en un orden especifico permite alcanzar un resultado

Todos los programas de computadores son algoritmos programados en los

computadores que se encargan de ir y buscar donde estaacute almacenado el

programa cargarlo al encontrarlo y mostraacuterselo al usuario

Resentildea en Colombia

Los medios informaacuteticos son verdaderos documentos ya

poseen corpus y docet El corpus comprende la grafiacutea

y el soporte material El docet estaacute integrado por la

intencionalidad y la expresividad del lenguaje Si un

medio electroacutenico posee estos elementos se puede

considerar documento en un procesordquo (Bergel Salvador

Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts

Buenos Aires 1988)

Colombia no ha sido un paiacutes ajeno a esta

implementacioacuten de mecanismos tecnoloacutegicos por el

contrario desde 1982 ha tratado de regular el tema Por

tanto se expidioacute el decreto 2328 ldquopor medio del cual se

dictan normas sobre el servicio de transmisioacuten o

recepcioacuten de informacioacuten codificada (datos) entre

equipos informaacuteticos es decir computadoras y-o

terminales en el territorio nacionalrdquo Luego se expidioacute el

El Gobierno Nacional ha disentildeado la Agenda de

Conectividad como una poliacutetica de Estado que busca

masificar el uso de las tecnologiacuteas de la informacioacuten en

Colombia y con ello aumentar la competitividad del

sector productivo modernizar las instituciones puacuteblicas

y socializar el acceso a la informacioacuten daacutendole

caraacutecter legal mediante la Directiva Presidencial No 02

del 2000

Circular interna ndeg 002 6_mar_2012

Las entidades publicas y privadas que cumplen

funciones puacuteblicas pueden adelantar el proceso de

desarrollo yo seleccioacuten de un SGDEA teniendo en

cuenta los requerimientos particulares de cada entidad

y las normas NTC ISO15489-1 y el modelo de

requerimientos para la gestioacuten de Documentos

Electroacutenicos de Archivo

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO 12033 Direccioacuten de documento - Direccioacuten para

seleccioacuten de meacutetodos de compresioacuten de imagen de

documentoRFC 2821 Protocolo SMTP (Protocolo

simple de transferencia de correo)

2822 TIFF Formato de fichero para

imaacutegenes permite almacenar maacutes de

una imagen en el mismo archivo

JPEG Uno de los formatos maacutes

populares para guardar nuestras

imaacutegenes digitales

PDF formato es de tipo

compuesto (imagen

vectorial mapa de bits y texto)

Iso 15489

Esta norma centra todos los

procesos para la gestioacuten de

documentos estableciendo

normas baacutesicas para las

buenas practicas

ISO 12037

Imaacutegenes Electroacutenicas

Recomendaciones para la

eliminacioacuten de la informacioacuten

registrada en el texto que una

vez que los medios oacutepticos

ISO 121422001

Imagimaacutetica electroacutenica - error de

Medios de comunicacioacuten que supervisa

y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

sobre discos de datos oacutepticos digitales

Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en

particular la aplicacioacuten archivo la entrada de la base de datos y o

usuario

ISO 15801 Imagen electroacutenica Informacioacuten almacenada

electroacutenicamente Recomendaciones sobre veracidad y

fiabilidad

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO TR 184922005 proporciona una guiacutea

praacutectica metodoloacutegica para la conservacioacuten

a largo plazo y la recuperacioacuten de la

auteacutentica informacioacuten electroacutenica basada en

documentos cuando el periacuteodo de

retencioacuten supera la vida uacutetil de la

tecnologiacutea(hardware y software) que se

utiliza para crear y mantener la informacioacuten

XML o Lenguaje Extensible de

Etiquetado eXtensible Markup

Language Este metalenguaje

proporciona una forma de aplicar

etiquetas para describir las partes

que componen un

documento permitiendo ademaacutes

el intercambio de documentos

entre diferentes plataformas

ISO 12142 Imagimaacutetica electroacutenica -

error de Medios de comunicacioacuten que

supervisa y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

Metadatos

La legislacioacuten sobre Documentos

Electroacutenicos

ISO 27014 ndash marco de gobernabilidad de la seguridad de

la informacioacuten

Esta norma da apoyo al aspecto de la seguridad de la

informacioacuten referido al marco de gobernabilidad

corporativa La norma ISO 27001 es un marco ideal para

la seguridad de la informacioacuten ya que incluye los tres

elementos clave de la gobernabilidad gestioacuten de

riesgos sistemas de control y la funcioacuten de auditoriacutea

ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas

de seguridad - Poliacuteticas de seguridad de la informacioacuten

(PROYECTO) La publicacioacuten de esta norma es posible

para finales de este antildeo

La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28

Un documento electroacutenico puede ser fijo e inmodificable o puede

aprovechar su entorno de computador para permitir modificaciones tanto

en la forma como en el contenido Un documento electroacutenico puede tener

o no una forma equivalente en papel o en otro medio

Documentos electroacutenicos- Norma NTC 4490

Los documentos en soporte electroacutenico que no sean en liacutenea reciben

praacutecticamente el mismo tratamiento que los documentos en soporte

impreso (siempre que se especifique el tipo de soporte)

La NTC 2676 fue creada por el consejo Directivo el 1990-02-07

Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35

pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad

para el registro de las 80 pistas de cada cara

Bueno esto es algo retro pues hace referencia a lo que llamamos

diskettes

NORMA INTERNACIONAL

ORGANIZACIOacuteN INTERNACIONAL DE

NORMALIZACIOacuteN

ISO 690 12ordf ed 1987

Esta Norma Internacional estaacute destinada a los autores y

a los editores para la confeccioacuten de listas de referencias

bibliograacuteficas para ser incluidas en una bibliografiacutea y

para la formulacioacuten de citas de los

textos correspondientes a las entradas de la bibliografiacutea

Ella no se aplica a las descripciones bibliograacuteficas

exigidas por los bibliotecarios las bibliografiacuteas los

iacutendices

y su equivalente UNE 50-104-94 establecen los criterios

a seguir para la elaboracioacuten de referencias

bibliograacuteficas

ACUERDO No 060

(30 de octubre de 2001)

POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN

DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES

PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS

La informacioacuten generada o guardada en medios magneacuteticos deben

seguirse las instrucciones de sus fabricantes en relacioacuten con su

preservacioacuten y debe producirse en formatos compatibles cuidando la

posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus

informaacuteticos

La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la

produccioacuten de los Backups seraacuten adaptadas para asegurar la

reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas

de almacenamiento y formatos de grabacioacuten de la informacioacuten

Video Firma electroacutenica

httpwwwyoutubecomwatchv=EU6vgU077xU

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 8: Gestion de documentos electrónicos; Eje temático 6

Teacuterminos que usaremos en la presentacioacuten

Depuracioacuten Operacioacuten dada en la fase de organizacioacuten de documentos por

la cual se retiran aquellos que no tienen valores primarios ni secundarios para

su posterior eliminacioacuten

Deterioro Alteracioacuten o degradacioacuten de las propiedades fiacutesicas quiacutemicas yo

mecaacutenicas de un material causada por envejecimiento natural u otros factores

Digitalizacioacuten Teacutecnica que permite la reproduccioacuten de informacioacuten que se

encuentra guardada de manera analoacutegica (Soportes

papel video casettes cinta peliacutecula microfilm y otros) en una que soacutelo puede

leerse o interpretarse por computador

Documento electroacutenico de archivo Registro de la informacioacuten

generada recibida almacenada y comunicada por medios electroacutenicos que

permanece en estos medios durante su ciclo vital es producida por una

persona o entidad en razoacuten de sus actividades y debe ser tratada conforme a

los principios y procesos archiviacutesticos

Documento histoacuterico Documento uacutenico que por su significado juriacutedico o

autograacutefico o por sus rasgos externos y su valor permanente para la direccioacuten

del Estado la soberaniacutea nacional las relaciones internacionales o las

actividades cientiacuteficas tecnoloacutegicas y culturales se convierte en parte del

patrimonio histoacuterico

Teacuterminos que usaremos en la

presentacioacuten

Documento original Fuente primaria de informacioacuten con todos los rasgos

y caracteriacutesticas que permiten garantizar su autenticidad e integridad

Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente

documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten

Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua

Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite

hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de

pasos que si se sigue en un orden especifico permite alcanzar un resultado

Todos los programas de computadores son algoritmos programados en los

computadores que se encargan de ir y buscar donde estaacute almacenado el

programa cargarlo al encontrarlo y mostraacuterselo al usuario

Resentildea en Colombia

Los medios informaacuteticos son verdaderos documentos ya

poseen corpus y docet El corpus comprende la grafiacutea

y el soporte material El docet estaacute integrado por la

intencionalidad y la expresividad del lenguaje Si un

medio electroacutenico posee estos elementos se puede

considerar documento en un procesordquo (Bergel Salvador

Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts

Buenos Aires 1988)

Colombia no ha sido un paiacutes ajeno a esta

implementacioacuten de mecanismos tecnoloacutegicos por el

contrario desde 1982 ha tratado de regular el tema Por

tanto se expidioacute el decreto 2328 ldquopor medio del cual se

dictan normas sobre el servicio de transmisioacuten o

recepcioacuten de informacioacuten codificada (datos) entre

equipos informaacuteticos es decir computadoras y-o

terminales en el territorio nacionalrdquo Luego se expidioacute el

El Gobierno Nacional ha disentildeado la Agenda de

Conectividad como una poliacutetica de Estado que busca

masificar el uso de las tecnologiacuteas de la informacioacuten en

Colombia y con ello aumentar la competitividad del

sector productivo modernizar las instituciones puacuteblicas

y socializar el acceso a la informacioacuten daacutendole

caraacutecter legal mediante la Directiva Presidencial No 02

del 2000

Circular interna ndeg 002 6_mar_2012

Las entidades publicas y privadas que cumplen

funciones puacuteblicas pueden adelantar el proceso de

desarrollo yo seleccioacuten de un SGDEA teniendo en

cuenta los requerimientos particulares de cada entidad

y las normas NTC ISO15489-1 y el modelo de

requerimientos para la gestioacuten de Documentos

Electroacutenicos de Archivo

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO 12033 Direccioacuten de documento - Direccioacuten para

seleccioacuten de meacutetodos de compresioacuten de imagen de

documentoRFC 2821 Protocolo SMTP (Protocolo

simple de transferencia de correo)

2822 TIFF Formato de fichero para

imaacutegenes permite almacenar maacutes de

una imagen en el mismo archivo

JPEG Uno de los formatos maacutes

populares para guardar nuestras

imaacutegenes digitales

PDF formato es de tipo

compuesto (imagen

vectorial mapa de bits y texto)

Iso 15489

Esta norma centra todos los

procesos para la gestioacuten de

documentos estableciendo

normas baacutesicas para las

buenas practicas

ISO 12037

Imaacutegenes Electroacutenicas

Recomendaciones para la

eliminacioacuten de la informacioacuten

registrada en el texto que una

vez que los medios oacutepticos

ISO 121422001

Imagimaacutetica electroacutenica - error de

Medios de comunicacioacuten que supervisa

y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

sobre discos de datos oacutepticos digitales

Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en

particular la aplicacioacuten archivo la entrada de la base de datos y o

usuario

ISO 15801 Imagen electroacutenica Informacioacuten almacenada

electroacutenicamente Recomendaciones sobre veracidad y

fiabilidad

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO TR 184922005 proporciona una guiacutea

praacutectica metodoloacutegica para la conservacioacuten

a largo plazo y la recuperacioacuten de la

auteacutentica informacioacuten electroacutenica basada en

documentos cuando el periacuteodo de

retencioacuten supera la vida uacutetil de la

tecnologiacutea(hardware y software) que se

utiliza para crear y mantener la informacioacuten

XML o Lenguaje Extensible de

Etiquetado eXtensible Markup

Language Este metalenguaje

proporciona una forma de aplicar

etiquetas para describir las partes

que componen un

documento permitiendo ademaacutes

el intercambio de documentos

entre diferentes plataformas

ISO 12142 Imagimaacutetica electroacutenica -

error de Medios de comunicacioacuten que

supervisa y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

Metadatos

La legislacioacuten sobre Documentos

Electroacutenicos

ISO 27014 ndash marco de gobernabilidad de la seguridad de

la informacioacuten

Esta norma da apoyo al aspecto de la seguridad de la

informacioacuten referido al marco de gobernabilidad

corporativa La norma ISO 27001 es un marco ideal para

la seguridad de la informacioacuten ya que incluye los tres

elementos clave de la gobernabilidad gestioacuten de

riesgos sistemas de control y la funcioacuten de auditoriacutea

ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas

de seguridad - Poliacuteticas de seguridad de la informacioacuten

(PROYECTO) La publicacioacuten de esta norma es posible

para finales de este antildeo

La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28

Un documento electroacutenico puede ser fijo e inmodificable o puede

aprovechar su entorno de computador para permitir modificaciones tanto

en la forma como en el contenido Un documento electroacutenico puede tener

o no una forma equivalente en papel o en otro medio

Documentos electroacutenicos- Norma NTC 4490

Los documentos en soporte electroacutenico que no sean en liacutenea reciben

praacutecticamente el mismo tratamiento que los documentos en soporte

impreso (siempre que se especifique el tipo de soporte)

La NTC 2676 fue creada por el consejo Directivo el 1990-02-07

Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35

pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad

para el registro de las 80 pistas de cada cara

Bueno esto es algo retro pues hace referencia a lo que llamamos

diskettes

NORMA INTERNACIONAL

ORGANIZACIOacuteN INTERNACIONAL DE

NORMALIZACIOacuteN

ISO 690 12ordf ed 1987

Esta Norma Internacional estaacute destinada a los autores y

a los editores para la confeccioacuten de listas de referencias

bibliograacuteficas para ser incluidas en una bibliografiacutea y

para la formulacioacuten de citas de los

textos correspondientes a las entradas de la bibliografiacutea

Ella no se aplica a las descripciones bibliograacuteficas

exigidas por los bibliotecarios las bibliografiacuteas los

iacutendices

y su equivalente UNE 50-104-94 establecen los criterios

a seguir para la elaboracioacuten de referencias

bibliograacuteficas

ACUERDO No 060

(30 de octubre de 2001)

POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN

DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES

PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS

La informacioacuten generada o guardada en medios magneacuteticos deben

seguirse las instrucciones de sus fabricantes en relacioacuten con su

preservacioacuten y debe producirse en formatos compatibles cuidando la

posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus

informaacuteticos

La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la

produccioacuten de los Backups seraacuten adaptadas para asegurar la

reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas

de almacenamiento y formatos de grabacioacuten de la informacioacuten

Video Firma electroacutenica

httpwwwyoutubecomwatchv=EU6vgU077xU

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 9: Gestion de documentos electrónicos; Eje temático 6

Teacuterminos que usaremos en la

presentacioacuten

Documento original Fuente primaria de informacioacuten con todos los rasgos

y caracteriacutesticas que permiten garantizar su autenticidad e integridad

Microfilmacioacuten Teacutecnica que permite registrar fotograacuteficamente

documentos como pequentildeas imaacutegenes en peliacutecula de alta resolucioacuten

Algoritmo De acuerdo al diccionario de la Real Academia de la Lengua

Espantildeola es un ldquoConjunto ordenado y finito de operaciones que permite

hallar la solucioacuten de un problemardquo en otras palabras es un conjunto de

pasos que si se sigue en un orden especifico permite alcanzar un resultado

Todos los programas de computadores son algoritmos programados en los

computadores que se encargan de ir y buscar donde estaacute almacenado el

programa cargarlo al encontrarlo y mostraacuterselo al usuario

Resentildea en Colombia

Los medios informaacuteticos son verdaderos documentos ya

poseen corpus y docet El corpus comprende la grafiacutea

y el soporte material El docet estaacute integrado por la

intencionalidad y la expresividad del lenguaje Si un

medio electroacutenico posee estos elementos se puede

considerar documento en un procesordquo (Bergel Salvador

Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts

Buenos Aires 1988)

Colombia no ha sido un paiacutes ajeno a esta

implementacioacuten de mecanismos tecnoloacutegicos por el

contrario desde 1982 ha tratado de regular el tema Por

tanto se expidioacute el decreto 2328 ldquopor medio del cual se

dictan normas sobre el servicio de transmisioacuten o

recepcioacuten de informacioacuten codificada (datos) entre

equipos informaacuteticos es decir computadoras y-o

terminales en el territorio nacionalrdquo Luego se expidioacute el

El Gobierno Nacional ha disentildeado la Agenda de

Conectividad como una poliacutetica de Estado que busca

masificar el uso de las tecnologiacuteas de la informacioacuten en

Colombia y con ello aumentar la competitividad del

sector productivo modernizar las instituciones puacuteblicas

y socializar el acceso a la informacioacuten daacutendole

caraacutecter legal mediante la Directiva Presidencial No 02

del 2000

Circular interna ndeg 002 6_mar_2012

Las entidades publicas y privadas que cumplen

funciones puacuteblicas pueden adelantar el proceso de

desarrollo yo seleccioacuten de un SGDEA teniendo en

cuenta los requerimientos particulares de cada entidad

y las normas NTC ISO15489-1 y el modelo de

requerimientos para la gestioacuten de Documentos

Electroacutenicos de Archivo

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO 12033 Direccioacuten de documento - Direccioacuten para

seleccioacuten de meacutetodos de compresioacuten de imagen de

documentoRFC 2821 Protocolo SMTP (Protocolo

simple de transferencia de correo)

2822 TIFF Formato de fichero para

imaacutegenes permite almacenar maacutes de

una imagen en el mismo archivo

JPEG Uno de los formatos maacutes

populares para guardar nuestras

imaacutegenes digitales

PDF formato es de tipo

compuesto (imagen

vectorial mapa de bits y texto)

Iso 15489

Esta norma centra todos los

procesos para la gestioacuten de

documentos estableciendo

normas baacutesicas para las

buenas practicas

ISO 12037

Imaacutegenes Electroacutenicas

Recomendaciones para la

eliminacioacuten de la informacioacuten

registrada en el texto que una

vez que los medios oacutepticos

ISO 121422001

Imagimaacutetica electroacutenica - error de

Medios de comunicacioacuten que supervisa

y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

sobre discos de datos oacutepticos digitales

Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en

particular la aplicacioacuten archivo la entrada de la base de datos y o

usuario

ISO 15801 Imagen electroacutenica Informacioacuten almacenada

electroacutenicamente Recomendaciones sobre veracidad y

fiabilidad

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO TR 184922005 proporciona una guiacutea

praacutectica metodoloacutegica para la conservacioacuten

a largo plazo y la recuperacioacuten de la

auteacutentica informacioacuten electroacutenica basada en

documentos cuando el periacuteodo de

retencioacuten supera la vida uacutetil de la

tecnologiacutea(hardware y software) que se

utiliza para crear y mantener la informacioacuten

XML o Lenguaje Extensible de

Etiquetado eXtensible Markup

Language Este metalenguaje

proporciona una forma de aplicar

etiquetas para describir las partes

que componen un

documento permitiendo ademaacutes

el intercambio de documentos

entre diferentes plataformas

ISO 12142 Imagimaacutetica electroacutenica -

error de Medios de comunicacioacuten que

supervisa y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

Metadatos

La legislacioacuten sobre Documentos

Electroacutenicos

ISO 27014 ndash marco de gobernabilidad de la seguridad de

la informacioacuten

Esta norma da apoyo al aspecto de la seguridad de la

informacioacuten referido al marco de gobernabilidad

corporativa La norma ISO 27001 es un marco ideal para

la seguridad de la informacioacuten ya que incluye los tres

elementos clave de la gobernabilidad gestioacuten de

riesgos sistemas de control y la funcioacuten de auditoriacutea

ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas

de seguridad - Poliacuteticas de seguridad de la informacioacuten

(PROYECTO) La publicacioacuten de esta norma es posible

para finales de este antildeo

La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28

Un documento electroacutenico puede ser fijo e inmodificable o puede

aprovechar su entorno de computador para permitir modificaciones tanto

en la forma como en el contenido Un documento electroacutenico puede tener

o no una forma equivalente en papel o en otro medio

Documentos electroacutenicos- Norma NTC 4490

Los documentos en soporte electroacutenico que no sean en liacutenea reciben

praacutecticamente el mismo tratamiento que los documentos en soporte

impreso (siempre que se especifique el tipo de soporte)

La NTC 2676 fue creada por el consejo Directivo el 1990-02-07

Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35

pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad

para el registro de las 80 pistas de cada cara

Bueno esto es algo retro pues hace referencia a lo que llamamos

diskettes

NORMA INTERNACIONAL

ORGANIZACIOacuteN INTERNACIONAL DE

NORMALIZACIOacuteN

ISO 690 12ordf ed 1987

Esta Norma Internacional estaacute destinada a los autores y

a los editores para la confeccioacuten de listas de referencias

bibliograacuteficas para ser incluidas en una bibliografiacutea y

para la formulacioacuten de citas de los

textos correspondientes a las entradas de la bibliografiacutea

Ella no se aplica a las descripciones bibliograacuteficas

exigidas por los bibliotecarios las bibliografiacuteas los

iacutendices

y su equivalente UNE 50-104-94 establecen los criterios

a seguir para la elaboracioacuten de referencias

bibliograacuteficas

ACUERDO No 060

(30 de octubre de 2001)

POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN

DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES

PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS

La informacioacuten generada o guardada en medios magneacuteticos deben

seguirse las instrucciones de sus fabricantes en relacioacuten con su

preservacioacuten y debe producirse en formatos compatibles cuidando la

posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus

informaacuteticos

La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la

produccioacuten de los Backups seraacuten adaptadas para asegurar la

reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas

de almacenamiento y formatos de grabacioacuten de la informacioacuten

Video Firma electroacutenica

httpwwwyoutubecomwatchv=EU6vgU077xU

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 10: Gestion de documentos electrónicos; Eje temático 6

Resentildea en Colombia

Los medios informaacuteticos son verdaderos documentos ya

poseen corpus y docet El corpus comprende la grafiacutea

y el soporte material El docet estaacute integrado por la

intencionalidad y la expresividad del lenguaje Si un

medio electroacutenico posee estos elementos se puede

considerar documento en un procesordquo (Bergel Salvador

Informaacutetica y responsabilidad civil Informaacutetica y Derecho vol2 pag213 y sgts

Buenos Aires 1988)

Colombia no ha sido un paiacutes ajeno a esta

implementacioacuten de mecanismos tecnoloacutegicos por el

contrario desde 1982 ha tratado de regular el tema Por

tanto se expidioacute el decreto 2328 ldquopor medio del cual se

dictan normas sobre el servicio de transmisioacuten o

recepcioacuten de informacioacuten codificada (datos) entre

equipos informaacuteticos es decir computadoras y-o

terminales en el territorio nacionalrdquo Luego se expidioacute el

El Gobierno Nacional ha disentildeado la Agenda de

Conectividad como una poliacutetica de Estado que busca

masificar el uso de las tecnologiacuteas de la informacioacuten en

Colombia y con ello aumentar la competitividad del

sector productivo modernizar las instituciones puacuteblicas

y socializar el acceso a la informacioacuten daacutendole

caraacutecter legal mediante la Directiva Presidencial No 02

del 2000

Circular interna ndeg 002 6_mar_2012

Las entidades publicas y privadas que cumplen

funciones puacuteblicas pueden adelantar el proceso de

desarrollo yo seleccioacuten de un SGDEA teniendo en

cuenta los requerimientos particulares de cada entidad

y las normas NTC ISO15489-1 y el modelo de

requerimientos para la gestioacuten de Documentos

Electroacutenicos de Archivo

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO 12033 Direccioacuten de documento - Direccioacuten para

seleccioacuten de meacutetodos de compresioacuten de imagen de

documentoRFC 2821 Protocolo SMTP (Protocolo

simple de transferencia de correo)

2822 TIFF Formato de fichero para

imaacutegenes permite almacenar maacutes de

una imagen en el mismo archivo

JPEG Uno de los formatos maacutes

populares para guardar nuestras

imaacutegenes digitales

PDF formato es de tipo

compuesto (imagen

vectorial mapa de bits y texto)

Iso 15489

Esta norma centra todos los

procesos para la gestioacuten de

documentos estableciendo

normas baacutesicas para las

buenas practicas

ISO 12037

Imaacutegenes Electroacutenicas

Recomendaciones para la

eliminacioacuten de la informacioacuten

registrada en el texto que una

vez que los medios oacutepticos

ISO 121422001

Imagimaacutetica electroacutenica - error de

Medios de comunicacioacuten que supervisa

y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

sobre discos de datos oacutepticos digitales

Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en

particular la aplicacioacuten archivo la entrada de la base de datos y o

usuario

ISO 15801 Imagen electroacutenica Informacioacuten almacenada

electroacutenicamente Recomendaciones sobre veracidad y

fiabilidad

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO TR 184922005 proporciona una guiacutea

praacutectica metodoloacutegica para la conservacioacuten

a largo plazo y la recuperacioacuten de la

auteacutentica informacioacuten electroacutenica basada en

documentos cuando el periacuteodo de

retencioacuten supera la vida uacutetil de la

tecnologiacutea(hardware y software) que se

utiliza para crear y mantener la informacioacuten

XML o Lenguaje Extensible de

Etiquetado eXtensible Markup

Language Este metalenguaje

proporciona una forma de aplicar

etiquetas para describir las partes

que componen un

documento permitiendo ademaacutes

el intercambio de documentos

entre diferentes plataformas

ISO 12142 Imagimaacutetica electroacutenica -

error de Medios de comunicacioacuten que

supervisa y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

Metadatos

La legislacioacuten sobre Documentos

Electroacutenicos

ISO 27014 ndash marco de gobernabilidad de la seguridad de

la informacioacuten

Esta norma da apoyo al aspecto de la seguridad de la

informacioacuten referido al marco de gobernabilidad

corporativa La norma ISO 27001 es un marco ideal para

la seguridad de la informacioacuten ya que incluye los tres

elementos clave de la gobernabilidad gestioacuten de

riesgos sistemas de control y la funcioacuten de auditoriacutea

ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas

de seguridad - Poliacuteticas de seguridad de la informacioacuten

(PROYECTO) La publicacioacuten de esta norma es posible

para finales de este antildeo

La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28

Un documento electroacutenico puede ser fijo e inmodificable o puede

aprovechar su entorno de computador para permitir modificaciones tanto

en la forma como en el contenido Un documento electroacutenico puede tener

o no una forma equivalente en papel o en otro medio

Documentos electroacutenicos- Norma NTC 4490

Los documentos en soporte electroacutenico que no sean en liacutenea reciben

praacutecticamente el mismo tratamiento que los documentos en soporte

impreso (siempre que se especifique el tipo de soporte)

La NTC 2676 fue creada por el consejo Directivo el 1990-02-07

Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35

pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad

para el registro de las 80 pistas de cada cara

Bueno esto es algo retro pues hace referencia a lo que llamamos

diskettes

NORMA INTERNACIONAL

ORGANIZACIOacuteN INTERNACIONAL DE

NORMALIZACIOacuteN

ISO 690 12ordf ed 1987

Esta Norma Internacional estaacute destinada a los autores y

a los editores para la confeccioacuten de listas de referencias

bibliograacuteficas para ser incluidas en una bibliografiacutea y

para la formulacioacuten de citas de los

textos correspondientes a las entradas de la bibliografiacutea

Ella no se aplica a las descripciones bibliograacuteficas

exigidas por los bibliotecarios las bibliografiacuteas los

iacutendices

y su equivalente UNE 50-104-94 establecen los criterios

a seguir para la elaboracioacuten de referencias

bibliograacuteficas

ACUERDO No 060

(30 de octubre de 2001)

POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN

DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES

PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS

La informacioacuten generada o guardada en medios magneacuteticos deben

seguirse las instrucciones de sus fabricantes en relacioacuten con su

preservacioacuten y debe producirse en formatos compatibles cuidando la

posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus

informaacuteticos

La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la

produccioacuten de los Backups seraacuten adaptadas para asegurar la

reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas

de almacenamiento y formatos de grabacioacuten de la informacioacuten

Video Firma electroacutenica

httpwwwyoutubecomwatchv=EU6vgU077xU

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 11: Gestion de documentos electrónicos; Eje temático 6

El Gobierno Nacional ha disentildeado la Agenda de

Conectividad como una poliacutetica de Estado que busca

masificar el uso de las tecnologiacuteas de la informacioacuten en

Colombia y con ello aumentar la competitividad del

sector productivo modernizar las instituciones puacuteblicas

y socializar el acceso a la informacioacuten daacutendole

caraacutecter legal mediante la Directiva Presidencial No 02

del 2000

Circular interna ndeg 002 6_mar_2012

Las entidades publicas y privadas que cumplen

funciones puacuteblicas pueden adelantar el proceso de

desarrollo yo seleccioacuten de un SGDEA teniendo en

cuenta los requerimientos particulares de cada entidad

y las normas NTC ISO15489-1 y el modelo de

requerimientos para la gestioacuten de Documentos

Electroacutenicos de Archivo

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO 12033 Direccioacuten de documento - Direccioacuten para

seleccioacuten de meacutetodos de compresioacuten de imagen de

documentoRFC 2821 Protocolo SMTP (Protocolo

simple de transferencia de correo)

2822 TIFF Formato de fichero para

imaacutegenes permite almacenar maacutes de

una imagen en el mismo archivo

JPEG Uno de los formatos maacutes

populares para guardar nuestras

imaacutegenes digitales

PDF formato es de tipo

compuesto (imagen

vectorial mapa de bits y texto)

Iso 15489

Esta norma centra todos los

procesos para la gestioacuten de

documentos estableciendo

normas baacutesicas para las

buenas practicas

ISO 12037

Imaacutegenes Electroacutenicas

Recomendaciones para la

eliminacioacuten de la informacioacuten

registrada en el texto que una

vez que los medios oacutepticos

ISO 121422001

Imagimaacutetica electroacutenica - error de

Medios de comunicacioacuten que supervisa

y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

sobre discos de datos oacutepticos digitales

Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en

particular la aplicacioacuten archivo la entrada de la base de datos y o

usuario

ISO 15801 Imagen electroacutenica Informacioacuten almacenada

electroacutenicamente Recomendaciones sobre veracidad y

fiabilidad

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO TR 184922005 proporciona una guiacutea

praacutectica metodoloacutegica para la conservacioacuten

a largo plazo y la recuperacioacuten de la

auteacutentica informacioacuten electroacutenica basada en

documentos cuando el periacuteodo de

retencioacuten supera la vida uacutetil de la

tecnologiacutea(hardware y software) que se

utiliza para crear y mantener la informacioacuten

XML o Lenguaje Extensible de

Etiquetado eXtensible Markup

Language Este metalenguaje

proporciona una forma de aplicar

etiquetas para describir las partes

que componen un

documento permitiendo ademaacutes

el intercambio de documentos

entre diferentes plataformas

ISO 12142 Imagimaacutetica electroacutenica -

error de Medios de comunicacioacuten que

supervisa y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

Metadatos

La legislacioacuten sobre Documentos

Electroacutenicos

ISO 27014 ndash marco de gobernabilidad de la seguridad de

la informacioacuten

Esta norma da apoyo al aspecto de la seguridad de la

informacioacuten referido al marco de gobernabilidad

corporativa La norma ISO 27001 es un marco ideal para

la seguridad de la informacioacuten ya que incluye los tres

elementos clave de la gobernabilidad gestioacuten de

riesgos sistemas de control y la funcioacuten de auditoriacutea

ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas

de seguridad - Poliacuteticas de seguridad de la informacioacuten

(PROYECTO) La publicacioacuten de esta norma es posible

para finales de este antildeo

La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28

Un documento electroacutenico puede ser fijo e inmodificable o puede

aprovechar su entorno de computador para permitir modificaciones tanto

en la forma como en el contenido Un documento electroacutenico puede tener

o no una forma equivalente en papel o en otro medio

Documentos electroacutenicos- Norma NTC 4490

Los documentos en soporte electroacutenico que no sean en liacutenea reciben

praacutecticamente el mismo tratamiento que los documentos en soporte

impreso (siempre que se especifique el tipo de soporte)

La NTC 2676 fue creada por el consejo Directivo el 1990-02-07

Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35

pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad

para el registro de las 80 pistas de cada cara

Bueno esto es algo retro pues hace referencia a lo que llamamos

diskettes

NORMA INTERNACIONAL

ORGANIZACIOacuteN INTERNACIONAL DE

NORMALIZACIOacuteN

ISO 690 12ordf ed 1987

Esta Norma Internacional estaacute destinada a los autores y

a los editores para la confeccioacuten de listas de referencias

bibliograacuteficas para ser incluidas en una bibliografiacutea y

para la formulacioacuten de citas de los

textos correspondientes a las entradas de la bibliografiacutea

Ella no se aplica a las descripciones bibliograacuteficas

exigidas por los bibliotecarios las bibliografiacuteas los

iacutendices

y su equivalente UNE 50-104-94 establecen los criterios

a seguir para la elaboracioacuten de referencias

bibliograacuteficas

ACUERDO No 060

(30 de octubre de 2001)

POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN

DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES

PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS

La informacioacuten generada o guardada en medios magneacuteticos deben

seguirse las instrucciones de sus fabricantes en relacioacuten con su

preservacioacuten y debe producirse en formatos compatibles cuidando la

posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus

informaacuteticos

La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la

produccioacuten de los Backups seraacuten adaptadas para asegurar la

reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas

de almacenamiento y formatos de grabacioacuten de la informacioacuten

Video Firma electroacutenica

httpwwwyoutubecomwatchv=EU6vgU077xU

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 12: Gestion de documentos electrónicos; Eje temático 6

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO 12033 Direccioacuten de documento - Direccioacuten para

seleccioacuten de meacutetodos de compresioacuten de imagen de

documentoRFC 2821 Protocolo SMTP (Protocolo

simple de transferencia de correo)

2822 TIFF Formato de fichero para

imaacutegenes permite almacenar maacutes de

una imagen en el mismo archivo

JPEG Uno de los formatos maacutes

populares para guardar nuestras

imaacutegenes digitales

PDF formato es de tipo

compuesto (imagen

vectorial mapa de bits y texto)

Iso 15489

Esta norma centra todos los

procesos para la gestioacuten de

documentos estableciendo

normas baacutesicas para las

buenas practicas

ISO 12037

Imaacutegenes Electroacutenicas

Recomendaciones para la

eliminacioacuten de la informacioacuten

registrada en el texto que una

vez que los medios oacutepticos

ISO 121422001

Imagimaacutetica electroacutenica - error de

Medios de comunicacioacuten que supervisa

y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

sobre discos de datos oacutepticos digitales

Guid Es un uacutenico nuacutemero de 128-bit identificar un componente en

particular la aplicacioacuten archivo la entrada de la base de datos y o

usuario

ISO 15801 Imagen electroacutenica Informacioacuten almacenada

electroacutenicamente Recomendaciones sobre veracidad y

fiabilidad

X509 es un estaacutendar (PKI) Especifica entre

otras cosas formatos estaacutendar para certificados

de claves puacuteblicas y un algoritmo de validacioacuten

de la ruta de certificacioacuten

ISO TR 184922005 proporciona una guiacutea

praacutectica metodoloacutegica para la conservacioacuten

a largo plazo y la recuperacioacuten de la

auteacutentica informacioacuten electroacutenica basada en

documentos cuando el periacuteodo de

retencioacuten supera la vida uacutetil de la

tecnologiacutea(hardware y software) que se

utiliza para crear y mantener la informacioacuten

XML o Lenguaje Extensible de

Etiquetado eXtensible Markup

Language Este metalenguaje

proporciona una forma de aplicar

etiquetas para describir las partes

que componen un

documento permitiendo ademaacutes

el intercambio de documentos

entre diferentes plataformas

ISO 12142 Imagimaacutetica electroacutenica -

error de Medios de comunicacioacuten que

supervisa y reportaje de teacutecnicas para

verificacioacuten de datos almacenados

Metadatos

La legislacioacuten sobre Documentos

Electroacutenicos

ISO 27014 ndash marco de gobernabilidad de la seguridad de

la informacioacuten

Esta norma da apoyo al aspecto de la seguridad de la

informacioacuten referido al marco de gobernabilidad

corporativa La norma ISO 27001 es un marco ideal para

la seguridad de la informacioacuten ya que incluye los tres

elementos clave de la gobernabilidad gestioacuten de

riesgos sistemas de control y la funcioacuten de auditoriacutea

ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas

de seguridad - Poliacuteticas de seguridad de la informacioacuten

(PROYECTO) La publicacioacuten de esta norma es posible

para finales de este antildeo

La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28

Un documento electroacutenico puede ser fijo e inmodificable o puede

aprovechar su entorno de computador para permitir modificaciones tanto

en la forma como en el contenido Un documento electroacutenico puede tener

o no una forma equivalente en papel o en otro medio

Documentos electroacutenicos- Norma NTC 4490

Los documentos en soporte electroacutenico que no sean en liacutenea reciben

praacutecticamente el mismo tratamiento que los documentos en soporte

impreso (siempre que se especifique el tipo de soporte)

La NTC 2676 fue creada por el consejo Directivo el 1990-02-07

Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35

pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad

para el registro de las 80 pistas de cada cara

Bueno esto es algo retro pues hace referencia a lo que llamamos

diskettes

NORMA INTERNACIONAL

ORGANIZACIOacuteN INTERNACIONAL DE

NORMALIZACIOacuteN

ISO 690 12ordf ed 1987

Esta Norma Internacional estaacute destinada a los autores y

a los editores para la confeccioacuten de listas de referencias

bibliograacuteficas para ser incluidas en una bibliografiacutea y

para la formulacioacuten de citas de los

textos correspondientes a las entradas de la bibliografiacutea

Ella no se aplica a las descripciones bibliograacuteficas

exigidas por los bibliotecarios las bibliografiacuteas los

iacutendices

y su equivalente UNE 50-104-94 establecen los criterios

a seguir para la elaboracioacuten de referencias

bibliograacuteficas

ACUERDO No 060

(30 de octubre de 2001)

POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN

DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES

PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS

La informacioacuten generada o guardada en medios magneacuteticos deben

seguirse las instrucciones de sus fabricantes en relacioacuten con su

preservacioacuten y debe producirse en formatos compatibles cuidando la

posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus

informaacuteticos

La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la

produccioacuten de los Backups seraacuten adaptadas para asegurar la

reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas

de almacenamiento y formatos de grabacioacuten de la informacioacuten

Video Firma electroacutenica

httpwwwyoutubecomwatchv=EU6vgU077xU

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 13: Gestion de documentos electrónicos; Eje temático 6

La legislacioacuten sobre Documentos

Electroacutenicos

ISO 27014 ndash marco de gobernabilidad de la seguridad de

la informacioacuten

Esta norma da apoyo al aspecto de la seguridad de la

informacioacuten referido al marco de gobernabilidad

corporativa La norma ISO 27001 es un marco ideal para

la seguridad de la informacioacuten ya que incluye los tres

elementos clave de la gobernabilidad gestioacuten de

riesgos sistemas de control y la funcioacuten de auditoriacutea

ISO IEC 27014 Tecnologiacutea de la informacioacuten - Teacutecnicas

de seguridad - Poliacuteticas de seguridad de la informacioacuten

(PROYECTO) La publicacioacuten de esta norma es posible

para finales de este antildeo

La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28

Un documento electroacutenico puede ser fijo e inmodificable o puede

aprovechar su entorno de computador para permitir modificaciones tanto

en la forma como en el contenido Un documento electroacutenico puede tener

o no una forma equivalente en papel o en otro medio

Documentos electroacutenicos- Norma NTC 4490

Los documentos en soporte electroacutenico que no sean en liacutenea reciben

praacutecticamente el mismo tratamiento que los documentos en soporte

impreso (siempre que se especifique el tipo de soporte)

La NTC 2676 fue creada por el consejo Directivo el 1990-02-07

Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35

pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad

para el registro de las 80 pistas de cada cara

Bueno esto es algo retro pues hace referencia a lo que llamamos

diskettes

NORMA INTERNACIONAL

ORGANIZACIOacuteN INTERNACIONAL DE

NORMALIZACIOacuteN

ISO 690 12ordf ed 1987

Esta Norma Internacional estaacute destinada a los autores y

a los editores para la confeccioacuten de listas de referencias

bibliograacuteficas para ser incluidas en una bibliografiacutea y

para la formulacioacuten de citas de los

textos correspondientes a las entradas de la bibliografiacutea

Ella no se aplica a las descripciones bibliograacuteficas

exigidas por los bibliotecarios las bibliografiacuteas los

iacutendices

y su equivalente UNE 50-104-94 establecen los criterios

a seguir para la elaboracioacuten de referencias

bibliograacuteficas

ACUERDO No 060

(30 de octubre de 2001)

POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN

DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES

PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS

La informacioacuten generada o guardada en medios magneacuteticos deben

seguirse las instrucciones de sus fabricantes en relacioacuten con su

preservacioacuten y debe producirse en formatos compatibles cuidando la

posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus

informaacuteticos

La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la

produccioacuten de los Backups seraacuten adaptadas para asegurar la

reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas

de almacenamiento y formatos de grabacioacuten de la informacioacuten

Video Firma electroacutenica

httpwwwyoutubecomwatchv=EU6vgU077xU

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 14: Gestion de documentos electrónicos; Eje temático 6

La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28

Un documento electroacutenico puede ser fijo e inmodificable o puede

aprovechar su entorno de computador para permitir modificaciones tanto

en la forma como en el contenido Un documento electroacutenico puede tener

o no una forma equivalente en papel o en otro medio

Documentos electroacutenicos- Norma NTC 4490

Los documentos en soporte electroacutenico que no sean en liacutenea reciben

praacutecticamente el mismo tratamiento que los documentos en soporte

impreso (siempre que se especifique el tipo de soporte)

La NTC 2676 fue creada por el consejo Directivo el 1990-02-07

Esta norma se aplica a los cartuchos de disco flexible de 90 mm (35

pulgadas se usa en frecuencia modulada modificada de 7 958 ftprad

para el registro de las 80 pistas de cada cara

Bueno esto es algo retro pues hace referencia a lo que llamamos

diskettes

NORMA INTERNACIONAL

ORGANIZACIOacuteN INTERNACIONAL DE

NORMALIZACIOacuteN

ISO 690 12ordf ed 1987

Esta Norma Internacional estaacute destinada a los autores y

a los editores para la confeccioacuten de listas de referencias

bibliograacuteficas para ser incluidas en una bibliografiacutea y

para la formulacioacuten de citas de los

textos correspondientes a las entradas de la bibliografiacutea

Ella no se aplica a las descripciones bibliograacuteficas

exigidas por los bibliotecarios las bibliografiacuteas los

iacutendices

y su equivalente UNE 50-104-94 establecen los criterios

a seguir para la elaboracioacuten de referencias

bibliograacuteficas

ACUERDO No 060

(30 de octubre de 2001)

POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN

DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES

PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS

La informacioacuten generada o guardada en medios magneacuteticos deben

seguirse las instrucciones de sus fabricantes en relacioacuten con su

preservacioacuten y debe producirse en formatos compatibles cuidando la

posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus

informaacuteticos

La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la

produccioacuten de los Backups seraacuten adaptadas para asegurar la

reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas

de almacenamiento y formatos de grabacioacuten de la informacioacuten

Video Firma electroacutenica

httpwwwyoutubecomwatchv=EU6vgU077xU

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 15: Gestion de documentos electrónicos; Eje temático 6

NORMA INTERNACIONAL

ORGANIZACIOacuteN INTERNACIONAL DE

NORMALIZACIOacuteN

ISO 690 12ordf ed 1987

Esta Norma Internacional estaacute destinada a los autores y

a los editores para la confeccioacuten de listas de referencias

bibliograacuteficas para ser incluidas en una bibliografiacutea y

para la formulacioacuten de citas de los

textos correspondientes a las entradas de la bibliografiacutea

Ella no se aplica a las descripciones bibliograacuteficas

exigidas por los bibliotecarios las bibliografiacuteas los

iacutendices

y su equivalente UNE 50-104-94 establecen los criterios

a seguir para la elaboracioacuten de referencias

bibliograacuteficas

ACUERDO No 060

(30 de octubre de 2001)

POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN

DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES

PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS

La informacioacuten generada o guardada en medios magneacuteticos deben

seguirse las instrucciones de sus fabricantes en relacioacuten con su

preservacioacuten y debe producirse en formatos compatibles cuidando la

posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus

informaacuteticos

La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la

produccioacuten de los Backups seraacuten adaptadas para asegurar la

reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas

de almacenamiento y formatos de grabacioacuten de la informacioacuten

Video Firma electroacutenica

httpwwwyoutubecomwatchv=EU6vgU077xU

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 16: Gestion de documentos electrónicos; Eje temático 6

ACUERDO No 060

(30 de octubre de 2001)

POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIOacuteN

DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES

PUacuteBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PUacuteBLICAS

La informacioacuten generada o guardada en medios magneacuteticos deben

seguirse las instrucciones de sus fabricantes en relacioacuten con su

preservacioacuten y debe producirse en formatos compatibles cuidando la

posibilidad de recuperacioacuten copiado y reproduccioacuten libre de virus

informaacuteticos

La manipulacioacuten las praacutecticas de migracioacuten de la informacioacuten y la

produccioacuten de los Backups seraacuten adaptadas para asegurar la

reproduccioacuten y recuperacioacuten hasta tanto se estandaricen los sistemas

de almacenamiento y formatos de grabacioacuten de la informacioacuten

Video Firma electroacutenica

httpwwwyoutubecomwatchv=EU6vgU077xU

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 17: Gestion de documentos electrónicos; Eje temático 6

Video Firma electroacutenica

httpwwwyoutubecomwatchv=EU6vgU077xU

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 18: Gestion de documentos electrónicos; Eje temático 6

Firma Electroacutenica

La Ley 527 de 1999 establece en su Artiacuteculo 7 ldquoCuando cualquier norma

exija la

presencia de una firma o establezca ciertas consecuencias en ausencia de la

misma en relacioacuten con un mensaje de datos se entenderaacute satisfecho dicho

requerimiento si

a) Se ha utilizado un meacutetodo que permita identificar al iniciador de un

mensaje de datos para indicar que el contenido cuenta con su

aprobacioacuten

b) Que el meacutetodo sea tanto confiable como apropiado para el propoacutesito por

el cual el mensaje fue generado o comunicadohelliprdquo

La Ley 527 establece en su artiacuteculo 2 literal d) Es una entidad de

certificacioacuten ldquo aquella persona que autorizada conforme a la presente

ley estaacute facultada para emitir certificados en relacioacuten con las firmas digitales

de las personas ofrecer o facilitar los servicios de registro y estampado

cronoloacutegico de la transmisioacuten y recepcioacuten de mensajes de datos asiacute como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas

digitalesrdquo

En Espantildea se sancionoacute el Real Decreto Ley 14 sobre firma electroacutenica en el

antildeo de 1995 y en Colombia se promulgoacute la Ley 527 de 1999

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 19: Gestion de documentos electrónicos; Eje temático 6

Listado de circulares externas resoluciones reglamentos y

comunicaciones oficiales emitidas por entidades gubernamentales

que instrumentalizan el uso de servicios de certificacioacuten

digital clasificados por entidad

Ley 270 de 1996 Ley estatutaria de la administracioacuten de justicia que

establece la necesidad de incorporar las TICacutes en la administracioacuten de

justicia

La Circular externa 11 de 2003 de Supervalores (Hoy Superfinanciera)

que exige el uso de firmas digitales certificadas para el enviacuteo de reportes

por los vigilados de esa entidad

Ley 794 de 2003 Reforma al coacutedigo de procedimiento civil en el

entendido que posibilita actos de comunicacioacuten procesal por medios

electroacutenicos entre ellos notificacioacuten electroacutenica providencias

electroacutenicas entre otros Esta ley ya ha sido reglamentada mediante

Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de

2006 y Reglamento Teacutecnico del CENDOJ del pasado abril de 2007

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 20: Gestion de documentos electrónicos; Eje temático 6

La Circular No643 de 2004 de la Superintendencia de Notariado y Registro

que posibilitan y fijan las condiciones para la remisioacuten de documentos de origen

notarial desde las Notariacuteas Colombianas a las Caacutemaras de Comercio utilizando

firmas digitales

La Circular 011 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las IPS Instituciones Prestadoras de Servicios privadas

La Circular 012 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten financiera y general por

parte de las ESE Empresas Sociales del Estado

La Circular 013 de 2004 de Supersalud que exige el uso de firmas digitales

certificadas para el enviacuteo de reportes de informacioacuten sobre IVA cedido al sector

Salud por parte de las gobernaciones secretarias de hacienda secretarias de

salud productores de licores entre otros

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 21: Gestion de documentos electrónicos; Eje temático 6

La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy

Superfinanciera) que da paso a pruebas de comunicacioacuten entre sus vigiladas y

la superintendencia utilizando firmas digitales

La Circular externa 50 de 2003 Ministerio de Industria y Comercio establece la

posibilidad del registro de importacioacuten a traveacutes de Internet (VUCE Ventanilla

uacutenica de Comercio Exterior) Este traacutemite puede hacerse de forma remota

firmado digitalmente y de ese modo reducir el traacutemite que se piensa racionalizar

por este medio

Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la

administracioacuten puacuteblica por medios electroacutenicos tengan en cuenta y presenten los

principios de autenticidad integridad y disponibilidad en la utilizacioacuten de los

medios tecnoloacutegicos por parte de la Administracioacuten Puacuteblica tales como Derecho

de Turno Factura electroacutenica Racionalizacioacuten de la conservacioacuten de los libros

del Comerciante Solicitud oficiosa por parte de las entidades puacuteblicas entre

otros

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 22: Gestion de documentos electrónicos; Eje temático 6

Circular de Supersociedades Dirigida a todos las sociedades mercantilesvigiladas y controladas por la superintendencia para el enviacuteo deinformacioacuten financiera y contable a traveacutes del sistema SIREM el Sistemade Informacioacuten y Riesgo Empresarial un sistema viacutea Web que permiteentregar todos los reportes e informes por esta viacutea con el uso de

certificados digitales

En la actualidad ya maacutes de 145 entidades del estado firman lastransacciones del presupuesto general de la nacioacuten

Ley 1150 de 2007 Creacioacuten del Sistema Electroacutenico de ContratacioacutenPuacuteblica SECOP - en el que se establece la posibilidad de establecer unsistema de gestioacuten contractual por medios electroacutenicos dondenuevamente seraacute importante garantizar los atributos de seguridadjuriacutedica Autenticidad Integridad y No repudio

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 23: Gestion de documentos electrónicos; Eje temático 6

Custodia

La Ley 527 de 1999 establece en su artiacuteculo 8 ldquoCuando cualquier

norma requiera que la informacioacuten sea presentada y conservada en su

forma original ese requisito quedaraacute satisfecho con un mensaje de

datos si

a) Existe alguna garantiacutea confiable de que se ha conservado la

integridad de la informacioacuten a partir del momento en que se generoacute por

primera vez en su forma definitiva como mensaje de datos o en alguna

otra forma

b) De requerirse que la informacioacuten sea presentada si dicha

informacioacuten puede ser mostrada a la persona que se deba presentarhelliprdquo

El artiacuteculo 26 de la Constitucioacuten Poliacutetica de Colombia establece que

las autoridades competentes inspeccionaraacuten y vigilaraacuten el ejercicio de

las profesiones y de aquellas ocupaciones y oficios que impliquen un

riesgo social

El artiacuteculo 13 preceptuacutea que en los casos de construccioacuten de edificios

puacuteblicos adecuacioacuten de espacios adquisicioacuten o arriendo deberaacuten

tenerse en cuenta las especificaciones teacutecnicas existentes sobre aacutereas

de archivos

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 24: Gestion de documentos electrónicos; Eje temático 6

El artiacuteculo 14 establece los principios relacionados con la

propiedad manejo y aprovechamiento de los archivos

puacuteblicos consagrando en el paraacutegrafo 1 La administracioacuten puacuteblica

podraacute contratar con personas naturales o juriacutedicas los servicios de

depoacutesito custodia organizacioacuten reprografiacutea y conservacioacuten de

documentos de archivoldquo

Mobiliario para documentos de gran formato y en otros

soportes

El mobiliario utilizado debe contar con las caracteriacutesticas de

resistencia solidez

estructural recubrimientos aislamiento seguridad y distribucioacuten

consignadas en este acuerdo en el apartado referido a Estanteriacutea

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 25: Gestion de documentos electrónicos; Eje temático 6

Conservacioacuten de documentos

Articulo 46 Conservacioacuten de documentos Los documentos de la

administracioacuten puacuteblica deberaacuten implementar un sistema integrado de

conservacioacuten en cada una de las fases del ciclo vital de los documentos

Articulo 47 Calidad de los soportes los documentos de archivo sean

originales o copias deberaacuten elaborarse en soportes de comprobada

durabilidad y calidad de acuerdo con las normas nacionales o

internacionales que para el efecto sean acogidas por el archivo general de la

nacioacuten

Paraacutegrafo Los documentos de archivo de conservacioacuten permanente podraacuten

ser copiados en nuevos soportes en tal caso deberaacuten preverse un programa

de transferencia de informacioacuten para garantizar la preservacioacuten y

conservacioacuten de la misma

Articulo 48 Conservacioacuten de documentos en nuevos soportes El archivo

general de la nacioacuten daraacute pautas y normas teacutecnicas generales sobre

conservacioacuten de archivos incluyendo lo relativo a los documentos en

nuevos soportes

Articulo 49 Reproduccioacuten de documentos El paraacutegrafo del artiacuteculo 2 de la

ley 80 de 1989 quedara asiacute ldquoen ninguacuten caso los documentos de caraacutecter

histoacuterico podraacuten ser destruidos aunque hayan sido reproducidos por

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 26: Gestion de documentos electrónicos; Eje temático 6

Digitalizacioacuten

A continuacioacuten se relacionan las normas que sirven de marco

regulatorio en cuanto al proceso de digitalizacioacuten de los documentos

Ley 6 de 1992 ARTIacuteCULO 74 VALOR PROBATORIO DE LA

IMPRESIOacuteN DE IMAacuteGENES OacutePTICAS NO MODIFICABLES

Adicionase el Estatuto Tributario con el siguiente artiacuteculo

Artiacuteculo 771-1 Valor probatorio de la impresioacuten de imaacutegenes oacutepticas

no modificables La reproduccioacuten impresa de imaacutegenes oacutepticas no

modificables efectuadas por la Unidad Administrativa Especial

Direccioacuten de Impuestos Nacionales sobre documentos originales

relacionados con los impuestos que administra corresponde a una

de las clases de documentos sentildealados en el Artiacuteculo 251 del Coacutedigo

de Procedimiento Civil con su correspondiente valor probatorioldquo

Decreto 2620 de 1993 por el cual se reglamenta el procedimiento

para la utilizacioacuten de medios teacutecnicos adecuados para conservar los

archivos de los comerciantes Considerando entre otros lo expresado

por el artiacuteculo 48 del coacutedigo de comercio decreta

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 27: Gestion de documentos electrónicos; Eje temático 6

ldquoArtiacuteculo 1ordm Todo comerciante podraacute conservar sus archivos utilizando

cualquier medio teacutecnico adecuado que garantice la reproduccioacuten exacta de

documentos tales como la microfilmacioacuten la micrografiacutea y los discos oacutepticos

entre otrosrdquo

Decreto 2649 de 1993

ldquoARTICULO 112 CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACIOacuteN

Debe crearse un fondo para atender los gastos de

conservacioacuten reproduccioacuten guarda y destruccioacuten de los libros y papeles del

ente econoacutemicordquo

ldquoArtiacuteculo 134 CONSERVACIOacuteN Y DESTRUCCIOacuteN DE LOS LIBROS Los

entes econoacutemicos deben conservar debidamente ordenados los libros de

contabilidad de actas de registro de aportes los comprobantes de las

cuentas los soportes de contabilidad y la correspondencia relacionada con sus

operaciones

Salvo lo dispuesto en normas especiales los documentos que deben

conservarse pueden destruirse despueacutes de veinte (20) antildeos contados desde el

cierre de aqueacutellos o la fecha del uacuteltimo asiento documento o comprobante No

obstante cuando se garantice su reproduccioacuten por cualquier medio

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 28: Gestion de documentos electrónicos; Eje temático 6

Trataacutendose de comerciantes para diligenciar el acta de destruccioacuten de los

libros y papeles de que trata el artiacuteculo 60 del Coacutedigo de Comercio debe

acreditarse ante la caacutemara de comercio por cualquier medio de prueba la

exactitud de la reproduccioacuten de las copias de los libros y papeles destruidosrdquo

(SN)

Ley 527 de 1999 que define y reglamenta el acceso y uso de los mensajes

de datos del comercio electroacutenico y de las firmas digitales en su artiacuteculo 12

establece que los libros y papeles del comerciante podraacuten ser conservados

en cualquier medio teacutecnico que garantice su reproduccioacuten exacta

Decreto 2150 de 1995 suprime autenticacioacuten de documentos originales y el

uso de sellos prohiacutebe exigir copias o fotocopias de documentos que la

entidad tenga en su poder prohiacutebe copiar o retirar documentos de los

archivos de las entidades puacuteblicas autoriza el uso de sistemas electroacutenicos

de archivos y transmisioacuten de datos prohiacutebe limitar el uso de las tecnologiacuteas

de archivo documental por parte de los particulares entre otros

Norma ISO-19005 de 2005 basado en el estaacutendar PDF 14 (PDFA-1)

permite a las organizaciones archivar documentos electroacutenicamente de

manera que se asegure la preservacioacuten de su contenido aspecto visual y

apariencia sobre un extenso periodo de tiempo

Tambieacuten permite que los documentos sean recuperados y revisados con

consistencia y resultados predecibles en el futuro independiente de las

herramientas y sistemas usados para su creacioacuten

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 29: Gestion de documentos electrónicos; Eje temático 6

Ahora Vamos a JUGAR

Bien vamos a buscar en la imagen unas

pistas ldquoEstas pistas estaacuten en la esquina

inferior izquierda

Para navegar por la imagen pueden

acercarse o alejarse girando el Scroll del

Mouse Y dando CLIC y arrastrando la

imagen pueden ir a las todas direcciones

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 30: Gestion de documentos electrónicos; Eje temático 6

1 Si quieres volver a ver tus viejos videos a donde tienes que llamar

2 Este par se lamentan por no tener sus archivos digitalizados Y ahora el

viento se lo llevo

3 SI quieres enviar un certificado digital a este lugar deberaacutes asistir

4 Genio trabajando tras la ventana

5 Hey El jamaiquino es pirata

6 Un camioacuten gringo contra la ley sopa

7 Este policiacutea protege los derechos de autor

8 En este carro llevan los documentos en custodia

9 El presentador lleva la mascara de V que simboliza al grupo de hackers

que atacan las redes gubernamentales

10No se que hace pero el depredador practica deporte extremo

11Tras la cortina de humo un ladroacuten de informacioacuten se roba los Discos

Duros

12Ganador del premio Oscar por su mas reciente peliacutecula todos la vimos

en versioacuten pirata alguna vez

13Es esto real Es un paacutejaro o un avioacuten NO Es una impresora JET laser

14Mickey o Matrix

15No a la ley sopa

16Si quieres tener un control de calidad aquiacute tendraacutes que ir

17Las tablas de surf tiene un zorro

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 31: Gestion de documentos electrónicos; Eje temático 6

Migracioacuten

rdquoRefrescordquo Renovacioacuten o cambio del soporte Copia perioacutedica de

cadenas de bits de un medio a otro No hay cambio de contenido ni de

formato

Migracioacuten Transferencia perioacutedica de una configuracioacuten de

hardwaresoftware a otra o de una generacioacuten tecnoloacutegica obsoleta a

otra actual-

Emulacioacuten Se usa software para permitir que nuevas plataformas

tecnoloacutegicas imiten el comportamiento de las plataformas maacutes viejas

Preservacioacuten vs Derechos

El refresco la migracioacuten y la emulacioacuten implican copias (de

reproduccioacuten)

La migracioacuten supone modificacioacuten de la presentacioacuten de los contenidos

(de transformacioacuten) y tambieacuten puede afectar a la integridad (moral)

Difusioacuten de copias a otras instituciones para protegerlas de la peacuterdida

(de distribucioacuten)

El acceso a las copias de preservacioacuten afecta al Dordm de comunicacioacuten

puacuteblica

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 32: Gestion de documentos electrónicos; Eje temático 6

En consecuencia

bull Las actividades de preservacioacuten soacutelo pueden

hacerse sin infringir la ley si

bull a) La obra no tiene derecho de autor-

bull b) La actividad se lleva a cabo por el propietario de

los derechos o con su permiso

bull c) La actividad puede incluirse en alguna de las

limitaciones y excepciones a los derechos de autor

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 33: Gestion de documentos electrónicos; Eje temático 6

Privilegios de las bibliotecas

Afecta a las bibliotecas eacute instituciones similares

accesibles al puacuteblico

Permite la reproduccioacuten distribucioacuten y comunicacioacuten

puacuteblica de las obras por razones de

investigacioacuten preservacioacuten estudio privado bajo

ciertas condiciones

Declaracioacuten de la IFLA (enero 2005)

Por razones de preservacioacuten la ley debe permitir que

se conviertan materiales a formato digital y su

migracioacuten a otros formatos

Los contratos no deben restringir ni invalidar los

liacutemites

Las medidas tecnoloacutegicas pueden eludirse para usos

legiacutetimos

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 34: Gestion de documentos electrónicos; Eje temático 6

Directiva Unioacuten Europea 2001

Derecho de reproduccioacuten (artiacuteculo 52c)

Permite reproducciones efectuadas por bibliotecas

accesibles al puacuteblico ya sean puacuteblicas o privadas

No hace referencia al propoacutesito

Sin beneficio comercial directo o indirecto

No exige remunerar a los titulares de los derechos

Derecho de comunicacioacuten puacuteblica (art 53n)

Comunicacioacuten o puesta a disposicioacuten del puacuteblico de

obras que componen sus colecciones (excepto las bajo

licencia)

Para investigacioacuten o estudio personal

A traveacutes de terminales situados en sus instalaciones

No exige remuneracioacuten a los titulares de los

derechos

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 35: Gestion de documentos electrónicos; Eje temático 6

Digitalizacioacuten del consumidor

httpwwwyoutubecomwatchfeature=player_detailpageampv=FjZ88x_gQrQ

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 36: Gestion de documentos electrónicos; Eje temático 6

Copyright

Ley 23 de 1982

Derecho de autor

Artiacuteculo 1- Los autores de obras literarias cientiacuteficas y artiacutesticas

gozaraacuten de proteccioacuten para sus obras en la forma prescrita por la

presente ley y en cuanto fuere compatible con ella por el derecho

comuacuten Tambieacuten protege esta ley a los inteacuterpretes o ejecutantes y los

productores de fonogramas y a los organismos de radiodifusioacuten en sus

derechos conexos a los del autor

Seguacuten el Convenio de Berna no es necesario declarar una obra o

indicar que estaacute protegida para gozar de derechos de autor en los

paiacuteses signatarios del Convenio ya que la propiedad Intelectual de una

obra literaria artiacutestica o cientiacutefica corresponde al autor por el solo

hecho de su creacioacuten y son objeto de propiedad intelectual todas las

creaciones originales literarias artiacutesticas o cientiacuteficas expresadas por

cualquier medio o soporte tangible o intangible actualmente conocido

o que se invente en el futurohelliprdquo

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 37: Gestion de documentos electrónicos; Eje temático 6

Copyright

En el mundo digital aplican las mismas leyes de propiedad

intelectual y derecho de autor que para el resto de las creaciones

originales

En Marzo del 2002 entroacute en vigencia el Tratado de Derecho de

Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretacioacuten

o Ejecucioacuten y Fonogramas (WPPT)

Ambos Tratados de Internet (como se les conoce) fueron

pautados en 1996 por la Organizacioacuten Mundial de la Propiedad

Intelectual (OMPI ndash wwipoorg ) Actualizan y complementan el

Convenio de Berna e introducen elementos de la sociedad

digital Tomoacute un total de 6 antildeos (1996 - 2002) conseguir la

ratificacioacuten de estos nuevos tratados por parte de 30

paiacuteses miacutenimo exigido por Naciones Unidas para su aplicacioacuten

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 38: Gestion de documentos electrónicos; Eje temático 6

Copyright

iquestQueacute es la ley SOPA

El proyecto de ley tiene repercusiones graviacutesimas para la estructura

actual de internet en todos sus sentidos ya permite al Departamento de

Justicia y a los propietarios de derechos intelectuales obtener oacuterdenes

judiciales contra aquellas webs o servicios que permitan oacute faciliten

supuesto el infringimiento de los derechos de autor que incluyen

Bloqueo por parte de los proveedores de internet a la web o servicio

en cuestioacuten incluyendo hosting e inclusive a nivel DNS (aunque esto ha

sido puesto a discusioacuten)

Empresas facilitadoras de cobro en internet (como PayPal) deben

congelar fondos y restringir el uso del servicio

Servicios de publicidad deben bloquear la web o servicio Por ejemplo

Google Adsense no puede ofrecer servicio en webs denunciadas si esta

ley llegara a aprobarse

Se eliminar enlaces a la web o servicio denunciado

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 39: Gestion de documentos electrónicos; Eje temático 6

iquestQueacute diablos es la ley SOPA Entrevista con Leoacuten Felipe Saacutenchez

httpwwwyoutubecomwatchv=jdZijgtDjIk

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 40: Gestion de documentos electrónicos; Eje temático 6

Seguridad Informaacutetica

La seguridad informaacutetica es una disciplina que se

encarga de proteger la integridad y la privacidad de

la informacioacuten almacenada en un sistema informaacutetico

podemos apoyarnos de los sistemas loacutegicos

ldquoProgramas Softwarerdquo Pero esto no quiere decir que exista una teacutecnica para

evitar las violaciones a los sistemas

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 41: Gestion de documentos electrónicos; Eje temático 6

Un hacker es cualquier

persona con amplios

conocimientos en

tecnologiacutea bien puede ser

informaacutetica electroacutenica o

comunicaciones mantiene

permanentemente

actualizado y conoce a

fondo todo lo relacionado

con programacioacuten y

sistemas complejos para

acceder a cualquier tipo de

informacioacuten segura

iquestQuienes se interesan en acceder robar o

manipular la informacioacuten

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 42: Gestion de documentos electrónicos; Eje temático 6

Un cracker es aquella

persona con comportamiento

compulsivo que alardea de su

capacidad para reventar

sistemas electroacutenicos e

informaacuteticos Un cracker es un

haacutebil conocedor de

programacioacuten de Software y

Hardware disentildea y fabrica

programas de guerra y

hardware para reventar

software y comunicaciones

como el teleacutefono el correo

electroacutenico o el control de otros

computadores remotos

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 43: Gestion de documentos electrónicos; Eje temático 6

Un lammer es aquella

persona deseosa de

alcanzar el nivel de un

hacker pero su poca

formacioacuten y sus

conocimientos le impiden

realizar este suentildeo Su

trabajo se reduce a

ejecutar programas

creados por otros a

bajar en forma

indiscriminada cualquier

tipo de programa

publicado en la red

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 44: Gestion de documentos electrónicos; Eje temático 6

Un phreaker se caracterizan

por poseer vastos

conocimientos en el aacuterea de

telefoniacutea terrestre y

moacutevil incluso maacutes que los

propios teacutecnicos de las

compantildeiacuteas telefoacutenicas

recientemente con el auge de

los teleacutefonos moacuteviles han

tenido que entrar tambieacuten en el

mundo de la informaacutetica y del

procesamiento de datos

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 45: Gestion de documentos electrónicos; Eje temático 6

Un newbie o novato de

red es un individuo que

sin proponeacuterselo tropieza

con una paacutegina de

hacking y descubre que

en ella existen aacutereas de

descarga de buenos

programas de

hackeo baja todo lo que

puede y empieza a

trabajar con ellos

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 46: Gestion de documentos electrónicos; Eje temático 6

Un script kiddie o skid

kiddie es un simple usuario

de Internet sin

conocimientos sobre hackeo

o crackeo que aunque

aficionado a estos tema no

los conoce en profundidad

limitaacutendose a recopilar

informacioacuten de la red y a

buscar programas que

luego ejecuta infectando en

algunos casos de virus a

sus propios equipos

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 47: Gestion de documentos electrónicos; Eje temático 6

seguridad Informaacutetica

httpwwwyoutubecomwatchv=KiuTyXehW-8ampfeature=related

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 48: Gestion de documentos electrónicos; Eje temático 6

Sin embargo podemos afirmar que no existe alguna teacutecnica

que permita asegurar la inviolabilidad de un sistema en su

totalidad

Aunque podemos minimizar la violacioacuten al sistema

informaacutetico ya que puede ser protegido desde un punto de

vista loacutegico (con el desarrollo de software) o fiacutesico (vinculado

al mantenimiento eleacutectrico) Un sistema seguro debe

ser iacutentegro confidencial (los datos tienen que ser legibles

uacutenicamente para los usuarios autorizados) irrefutable (el

usuario no debe poder negar las acciones que realizoacute) y

tener buena disponibilidad (debe ser estable)

Aun asiacute la mayor recomendacioacuten es la capacitacioacuten de los

usuarios Una persona que conoce coacutemo protegerse de las

amenazas sabraacute utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 49: Gestion de documentos electrónicos; Eje temático 6

Objetivos de la seguridad informaacutetica

La seguridad informaacutetica pretende proteger los activos informaacuteticos

entre los que se encuentran

LA INFORMACIOacuteN CONTENIDA

bull La informacioacuten en la actualidad es el centro de la toma en grandesdecisiones dentro de una organizacioacuten Por ello la seguridadinformaacutetica debe ser administrada por los administradores ysupervisores evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacioacuten

LA INFRAESTRUCTURA

COMPUTACIONAL

bull Una parte fundamental para el almacenamiento y gestioacuten de lainformacioacuten y para el funcionamiento mismo de la organizacioacuten velarque los equipos funcionen adecuadamente y prever en caso defalla robos incendios boicot fallas en el suministro eleacutectrico ycualquier otro factor

EL USUARIO

bull Son las personas que utilizan la estructura tecnoloacutegica y quegestionan la informacioacuten La seguridad informaacutetica debe establecernormas que minimicen los riesgos a la informacioacuten Estas normasincluyen restricciones a ciertoslugares autorizaciones denegaciones protocolos y lo necesario quepermita un buen nivel de seguridad

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 50: Gestion de documentos electrónicos; Eje temático 6

LAS AMENAZAS

Una vez que la programacioacuten y el funcionamiento de un dispositivo

de almacenamiento (o transmisioacuten) de la informacioacuten se consideran

seguras todaviacutea deben ser tenidos en cuenta las circunstancias no

informaacuteticas que pueden afectar a los datos las cuales son a

menudo imprevisibles o inevitables de modo que la uacutenica

proteccioacuten posible es la redundancia (en el caso de los datos) y la

descentralizacioacuten -por ejemplo mediante estructura de redes- (en el

caso de las comunicaciones)

Estos fenoacutemenos pueden ser causados por

El usuario causa del mayor problema ligado a la seguridad de

un sistema informaacutetico (porque no le importa no se da cuenta o a

propoacutesito)

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 51: Gestion de documentos electrónicos; Eje temático 6

Programas maliciosos programas destinados a perjudicar o a

hacer un uso iliacutecito de los recursos del sistema Es instalado (por

inatencioacuten o maldad) en el ordenador abriendo una puerta a

intrusos o bien modificando los datos Estos programas pueden ser

un virus informaacutetico un gusano informaacutetico un troyano una bomba

loacutegica o un programa espiacutea o Spyware

Un intruso persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido

(cracker defacer script kiddie o Script boy viruxer etc)

Un siniestro (robo incendio inundacioacuten) una mala

manipulacioacuten o una malintencioacuten derivan a la peacuterdida del material o

de los archivos

El personal interno de Sistemas Las pujas de poder que llevan

a disociaciones entre los sectores y soluciones incompatibles para

la seguridad informaacutetica

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 52: Gestion de documentos electrónicos; Eje temático 6

La seguridad juriacutedica que otorga este sistema de copia radica en que

sobre el medio de almacenamiento solo se realiza una lectura que sirve

para extraer la copia o reacuteplica quedando incoacutelume el Elemento Material

Probatorio esto es no se modifica o altera la informacioacuten por el

contrario se verifica que la misma no haya sufrido cambios sustanciales

en su contenido El uacutenico inconveniente que ha este sistema se le ha

encontrado es que cuando los archivos son maacutes grandes la 11 copia bit

a bit puede tener cierto porcentaje miacutenimo error en cuanto a la

verificacioacuten de inalterabilidad de la informacioacuten Es por esta razoacuten que

existe otra herramienta los algoritmos que no tienen la misma finalidad

de la copia bit a bit pues busca conservar la cadena de custodia pero

que igual otra de sus finalidades va encaminada a la verificacioacuten de no

adulterabilidad de la informacioacuten dada en cadena de custodia su fin

mediato no es buscar que la informacioacuten no haya sido adulterada sino

conservar y evitar que se rompa la cadena de custodia pero para lograr

esto necesariamente se tiene que pasar por la verificacioacuten de veracidad

de los datos

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 53: Gestion de documentos electrónicos; Eje temático 6

LOS DELITOS INFORMAacuteTICOS

Colombia no ha sido un paiacutes ajeno a los cambios tecnoloacutegicos y

por esto para adaptarse a las consecuencias que los mismos traen

ha creado no solo un marco de regulacioacuten normativa sino que

tambieacuten cuenta con equipos de respuesta de seguridad de

coacutemputo los cuales se encargan de la investigacioacuten de delitos en la

red o de cualquier anomaliacutea que al interior de la misma se deacute y sea

debidamente reportada estas investigacioacuten que hace este grupo no

son automaacuteticas debe mediar entre el inicio de la investigacioacuten y la

conducta realizada en la red una especie de denuncia o informe por

parte del afectado

El mayor Fredy Bautista jefe del grupo de delitos informaacuteticos de la

Direccioacuten de la Policiacutea Judicial de Colombia sentildeala que ldquomuchas

de las conductas realizadas en la Web no son investigadas porque

la mayoriacutea de empresas no denuncian sus casos pues temen

perder credibilidad o sufrir consecuencias de tipo econoacutemicas u

otras similaresrdquo

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 54: Gestion de documentos electrónicos; Eje temático 6

LEY 1273 DE 2009

La Ley 1273 de 2009 creoacute nuevos tipos penales

relacionados con delitos informaacuteticos y la proteccioacuten de la

informacioacuten y de los datos con penas de prisioacuten de hasta

120 meses y multas de hasta 1500 salarios miacutenimos

legales mensuales vigentes

A partir del 5 de enero de 2009 el Congreso de la

Repuacuteblica de Colombia promulgoacute la Ley 1273 ldquoPor medio

del cual se modifica el Coacutedigo Penal se crea un nuevo

bien juriacutedico tutelado ndash denominado ldquoDe la Proteccioacuten de

la informacioacuten y de los datosrdquo- y se preservan

integralmente los sistemas que utilicen las tecnologiacuteas de

la informacioacuten y las comunicaciones entre otras

disposicionesrdquo

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 55: Gestion de documentos electrónicos; Eje temático 6

La ISOIEC 17799 Coacutedigo de buenas praacutecticas para la Gestioacuten de la

Seguridad de la Informacioacuten considera la organizacioacuten como una totalidad y

tiene en consideracioacuten todos los posibles aspectos que se pueden ver

afectados ante los posibles incidentes que puedan producirse Esta norma se

estructura en 10 dominios en los que cada uno de ellos hace referencia a un

aspecto de la seguridad de la organizacioacuten

bullPoliacutetica de seguridad

bullAspectos organizativos para la seguridad

bullClasificacioacuten y control de activos

bullSeguridad del personal

bullSeguridad fiacutesica y del entorno

bullGestioacuten de comunicaciones y operaciones

bullControl de accesos

bullDesarrollo y mantenimiento de sistemas

bullGestioacuten de continuidad del negocio

bullConformidad legal

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 56: Gestion de documentos electrónicos; Eje temático 6

Hola compantildeeros y tutor

Bien a continuacioacuten vamos a realizar

unos pequentildeos ejercicios que

concuerdan con las actividades

presentadas por cada uno de los

grupos expuestos en la materia

El contexto de este trabajo se

desarrolla en el marco legal

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 57: Gestion de documentos electrónicos; Eje temático 6

Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologiacuteas y loacutegicas de la comunicacioacuten ofrecen muacuteltiples

posibilidades de acceso a la informacioacuten pero especialmente les brindan

a los ciudadanos la oportunidad de superar su condicioacuten de receptores de

informacioacuten para convertirse en productores de contenidos y en creadores

culturales

Ante riesgos como la homogenizacioacuten cultural la hegemoniacutea de algunos

paiacuteses y empresas en el flujo de informacioacuten o los nuevos delitos y

peligros que surgen en la red

iquestSe debe regular el flujo de informacioacuten

iquestPromover ciertos contenidos y vetar otros

iquestUna regulacioacuten se debe dejar en manos del mercado o al criterio de los

ciudadanos

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 58: Gestion de documentos electrónicos; Eje temático 6

Pregunta grupo 2 CONSERVACIOacuteN

Los documentos digitales no solo se degradan fiacutesica si no loacutegicamente

Por un lado los soportes magneacuteticos necesitan de una continua actualizacioacuten y

las condiciones medio ambientales que ayudan al deterioro

iquestQue condiciones ambientales se necesitan para la preservacioacuten de los

soportes

iquestY cuales son los formatos que comuacutenmente usamos y puede ayudar que

muchos documentos con el tiempo no se pierdan

httpwwwgedsaesgedsa_files_conservacionpdf

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 59: Gestion de documentos electrónicos; Eje temático 6

Pregunta grupo 3 FIRMA DIGITAL

En el e-comercio vemos la necesidad de verificar la procedencia y autor de

un documento para ello vamos a realizar un ejercicio practico

Realizar la practica sobre Decreto 2150 de 1995 vamos a generar un

documento publico ldquoCERTIFICADOS DE ANTECEDENTES DE

RESPONSABILIDAD FISCALrdquo

Ingresar a la pagina de la contraloriacutea general de la nacioacuten

http20093128206siborinternetindexasp

Dirigirse a la pestantildea de Persona Natural

Seleccionar el tipo de documento y digital el numero de cedula

Aceptar la descarga de un PDF

Realizar un ejemplo baacutesico Es opcional subir el documento ya que puede

acogerse a su derecho consagrado en la LEY 599 DE 2000 coacutedigo penal

si desea compartir el documento Puedo hacerlo bajo su responsabilidad

httpwwwnotinetcomcoserverfilesserviciosarchivoscodigospenal192-

197htm

iquestQue beneficios obtenemos con este certificado

iquestAnte que organismos lo podemos presentar

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 60: Gestion de documentos electrónicos; Eje temático 6

Pregunta grupo 4 DIGITALIZACIOacuteN

Algunas de las funciones del profesional en ciencias de la informacioacuten e s

proteger preservar divulgar y dar un acceso al publico la informacioacuten

contenida en los documentos electroacutenicos Pero aquiacute tenemos un problema

con la duplicacioacuten de material donde se generan dos preguntas

Para cada uno de ustedes que tiene que predominar los derechos de

autor la libre expresioacuten oacute la pirateriacutea y duplicidad de material

Las bibliotecas en la actualidad gozan de este beneficio

Les recomendamos este enlace

httpwwwmcuesbibliotecasdocsMC2010CongresoBPMR1JuanCarlosF

ernandezMolinapdf

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 61: Gestion de documentos electrónicos; Eje temático 6

Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por

organizaciones de archivista y documentacioacuten

Seguacuten el ciclo de desde la creacioacuten hasta la eliminacioacuten de documentos

iquestque leyes normas estatutos acuerdos NTC eacute ISO ldquoTanto nacional como a

nivel internacionalrdquo debemos aplicar nosotros como profesionales de la

informacioacuten

iquestQue ventajas nos traen aplicar este conjunto de reglamentos documentales

desde sus experiencias en los diferentes campos de la carrera

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 62: Gestion de documentos electrónicos; Eje temático 6

Gracias a todos por llegas hasta aquiacute

Comprendemos la extensioacuten de la

presentacioacuten Pero esperamos que los

aporte de nuestro grupo sea de vital intereacutes

y aplicacioacuten para nuestra vida profesional

De igual forma gracias al grupo 6 por cada

uno de los aportes para esta presentacion

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm

Page 63: Gestion de documentos electrónicos; Eje temático 6

WEB GRAFIacuteACerticamaraMarco legal Para firmas digitales 2009Disponible en httpwebcerticamaracomjuridica_normatividadaspxRecuperado La norma ISO-Lopez T AlbertoGobierno de Espantildea Ministerio de ciencia e informacioacutenGuia de usuario en aplicaciones de Administracioacuten Electroacutenica Edicioacuten primera antildeo 2009Disponible en httpwwwisciiiesISCIIIescontenidosfd-publicaciones-isciiifd-documentosGuia_eAdminpdfRecuperadoEudeka ndash Tecnologiacutea de informacioacuten y comunicaciones para ensentildeanza baacutesica y mediaComo citar documentos electroacutenicos ISO 690-2Disponible en httpbibliotecaucvclherramientascitaselectronicasiso690-2iso690-2htmlRecuperadoColombia - Ministerio de culturaDisponible en httpwwwminculturagovcoidcategoria=36189RecuperadoNTC 5613 Referencias Bibliograficas Contenido estructural

httpwwwicdporgcoespdescargasNorma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1]pdf

Normas ISO para publicaciones periodicas y cientificas _1997_47(2)_169-193

httpbvssldcurevistasacivol4_3_96aci06396htm

NORMA INTERNACIONAL ISO-690 Referencias bibliograacuteficas

httpbibliotecaucvclherramientascitasbibliograficasiso690iso690htm

NTC 4490 Referencia documentales para fuentes de informacioacuten

httpwwwunicatolicaeducowebdocumentos_pdfInvestigacionNormasIcontec4490pdf

NTC 2676 Elementos para informaacutetica

httpusuariosmultimaniaesdainkros2UniquindioSemestre2GesDocICC2DFMRNTC202676pdf

La preservacioacuten digital y la legislacioacuten del derecho de autor

httpwwwumesbibliotecaWorkshopponenciasdia20-IIFernE1ndez20Molina20-20La20preservaciF3n20digitalpdf

Propuesta general administracioacuten y custodia de copias de seguridad en los archivos universitarios

httpwwwfdereduuycontenidoarchivo-historicoponenciasco-sierra-celispdf

La informaacutetica forense como herramienta para la aplicacioacuten de la prueba electroacutenica

httpbdigitalceseducoojsindexphpderechoarticleview1289807

ISOIEC 177992000

httpwwwvirusprotcomArt41htm