Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Eje temático No 6: La legislación Colombiana sobre Documentos Electrónicos & Seguridad Informática

Gestión de Documentos Electrónicos G1; Universidad del Quindio, CIDBA. V Semestre.
by

Luis Alejandro

on 6 November 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Eje temático No 6: La legislación Colombiana sobre Documentos Electrónicos & Seguridad Informática

Eje Temático 6



Luis Alejandro Guzmán
Alberto Gaviria Davila
Yamile Rios Corredor
Miguel Augusto Lopez Cardona
Fernando Enrique Cano Ruiz





Presentado a:

Jorge Mario Zuluaga

Ingeniero de sistemas y tutor en Ciencias de la información y la documentación, bibliotecología y archivística.


Tutor
Gestión de Documentos Electrónicos G1
UNIQUINDÍO





Ciencia de la información, documentación, bibliotecología y archivística
Bogotá
2012
Buen día, tarde, noche ó madrugada para todos.

Esta presentación tiene un tiempo estimado de una hora de lectura. Debido a que son normas es casi imposible resumirlas.
Además de ello encontraran un ejercicio para desarrollar en línea.
Unos video de YouTube é imágenes para apoyar la presentación. Se aclara que los videos son opcionales es un apoyo a la presentación.

A continuación presentaremos unas pautas claves para la realización de este foro, esperamos que sean comprendidas y acatadas por todos.

La idea de esto es tener un foro limpio y organizado. Ya que este foro tendrá muchas ideas, y no se quiere que queden sueltas, si no que se comprenda de acuerdo a un hilo conductor. NORMAS DEL FORO El grupo 6 publicara en la "ENTRADA PRINCIPAL" la "PREGUNTA" referente a este foro. Si usted quiere responder a una de esas preguntas, por favor RESPONDER desde donde se formula la pregunta, si van a "COMENTAR" a algún compañero harán la respuesta desde el recuadro del compañero.

Este es un ejemplo básico de cómo se vería la organización de preguntas, respuestas y comentarios. Durante el foro se usaran colores distintivos.
Los participantes en general usaran color negro, y resaltaran palabras o frases claves con rojo.
Tutor se identificara con el color verde.
Y nosotros los creadores del foro con el color azul.
Si el comentario es de lectura extensa, no copiar y pegar en el foro, realizar un análisis de introducción, y exponer… lo demás en un archivo adjunto.

Cualquier participante puede crear una pregunta.
Si la pregunta es llevada con un hilo conductor de acuerdo al comentario puede hacerlo desde donde se origina dicha inquietud, Si la pregunta es fuera del hilo conductor realizarlo desde la ENTRADA PRINCIPAL. “Observar en el cuadro de participación del foro”
Por favor no comentar con solo si estoy de acuerdo ó no estoy de acuerdo, pedimos argumentar la respuesta.
Finalmente agradecemos a todos nuestros compañeros por hacer parte de esta exposición donde el grupo 6 espera aportar nuevos conocimientos. CONTENIDO Introducción
Términos que usaremos en la presentación
Que es documento electrónico
Reseña en Colombia
Legislación colombiana sobre documentos electrónicos
NTC sobre documentación electrónica
Firma electrónica
Custodia
Almacenamientos de documentos electrónicos
Derechos de autor “copyright”
Digitalización
Migración
Privilegios en las bibliotecas
Seguridad informática
Objetivos de la seguridad informática
Delitos informáticos
Web grafía Introducción

Este trabajo se desarrolla sobre los documentos electrónicos con énfasis en la legislación colombiana y seguridad informática.

En la actualidad, él que pueda leer esta presentación, tiene una identidad en un mundo sub real con información personal, nuestra vida se refleja en este ciber mundo. Bien dicen que el 80% de las empresas buscan en las redes sociales a sus futuros empleados, como parte de la evaluación de ingreso.

Cada día en nuestro mundo virtual, plasmamos nuestras ideas, conocimientos, investigaciones, trabajos, ensayos, música, libros… Que para muchos es una forma de ingreso economico como trabajo, vemos hoy como las políticas del copyright que es el derecho que tiene cada persona para que sus ideas, y trabajo sean de autoría propia y legal, que la pueden vender o arrendar. Términos que usaremos en la presentación

Archivo electrónico: Conjunto de documentos electrónicos producidos y tratados conforme a los principios y procesos archivísticos.

Archivo general de la nación: Establecimiento público encargado de formular, orientar y controlar la política archivística nacional. Dirige y coordina el Sistema Nacional de Archivos y es responsable de la salvaguarda del patrimonio documental de la nación y de la conservación y la difusión del acervo documental que lo integra y del que se le confía en custodia.

Conservación preventiva de documentos: Conjunto de estrategias y medidas de orden técnico, político y administrativo orientadas a evitar o reducir el riesgo de deterioro de los documentos de archivo, preservando su integridad y estabilidad.

Copia: Reproducción exacta de un documento.

Copia autenticada: Reproducción de un documento, expedida y autorizada por el funcionario competente y que tendrá el mismo valor probatorio del original. Copia de seguridad: Copia de un documento realizada para conservar la información contenida en el original en caso de pérdida o destrucción del mismo.

Custodia de documentos: Guarda o tenencia de documentos por parte de una institución o una persona, que implica responsabilidad jurídica en la administración y conservación de los mismos, cualquiera que sea su titularidad. Términos que usaremos en la presentación

Depuración: Operación, dada en la fase de organización de documentos, por la cual se retiran aquellos que no tienen valores primarios ni secundarios, para su posterior eliminación.

Deterioro: Alteración o degradación de las propiedades físicas, químicas y/o mecánicas de un material, causada por envejecimiento natural u otros factores.
Digitalización: Técnica que permite la reproducción de información que se encuentra guardada de manera analógica (Soportes: papel, video, casettes, cinta, película, microfilm y otros) en una que sólo puede leerse o interpretarse por computador.

Documento electrónico de archivo: Registro de la información generada, recibida, almacenada, y comunicada por medios electrónicos, que permanece en estos medios durante su ciclo vital; es producida por una persona o entidad en razón de sus actividades y debe ser tratada conforme a los principios y procesos archivísticos.

Documento histórico: Documento único que por su significado jurídico o autográfico o por sus rasgos externos y su valor permanente para la dirección del Estado, la soberanía nacional, las relaciones internacionales o las actividades científicas, tecnológicas y culturales, se convierte en parte del patrimonio histórico. Términos que usaremos en la presentación


Documento original: Fuente primaria de información con todos los rasgos y características que permiten garantizar su autenticidad e integridad.

Microfilmación: Técnica que permite registrar fotográficamente documentos como pequeñas imágenes en película de alta resolución.

Algoritmo: De acuerdo al diccionario de la Real Academia de la Lengua Española, es un “Conjunto ordenado y finito de operaciones que permite hallar la solución de un problema”, en otras palabras es un conjunto de pasos que si se sigue en un orden especifico permite alcanzar un resultado. Todos los programas de computadores son algoritmos programados en los computadores, que se encargan de ir y buscar donde está almacenado el programa, cargarlo al encontrarlo y mostrárselo al usuario. Reseña en Colombia

Los medios informáticos son verdaderos documentos ya que poseen corpus y docet. El corpus comprende la grafía y el soporte material. El docet está integrado por la intencionalidad y la expresividad del lenguaje. Si un medio electrónico posee estos elementos se puede considerar documento en un proceso”. (Bergel, Salvador. Informática y responsabilidad civil. Informática y Derecho, vol.2, pag.213 y sgts. Buenos Aires, 1988).

Colombia no ha sido un país ajeno a esta implementación de mecanismos tecnológicos, por el contrario desde 1982 ha tratado de regular el tema. Se expidió el decreto 2328 “por medio del cual se dictan normas sobre el servicio de transmisión o recepción de información codificada (datos) entre equipos informáticos, es decir, computadoras y-o terminales en el territorio nacional”, Luego se expidió el decreto. El Gobierno Nacional ha diseñado la Agenda de Conectividad, como una política de Estado, que busca masificar el uso de las tecnologías de la información en Colombia y con ello aumentar la competitividad del sector productivo, modernizar las instituciones públicas y socializar el acceso a la información, dándole carácter legal mediante la Directiva Presidencial No. 02 del 2000.

Circular interna n° 002 6_mar_2012
Las entidades publicas y privdas que cumple funciones publicas, pueden adelantar el proceso de desarrollo y/o selección de un SGDEA, teniendo en cuenta los requerimientos particulares de cada entidad y las normas NTC ISO15489-1 y el modelo de requerimientos para la gestión de Documentos Electrónicos de Archivo. La legislación sobre Documentos Electrónicos

ISO 27014 – marco de gobernabilidad de la seguridad de la información esta norma da apoyo al aspecto de la seguridad de la información referido al marco de gobernabilidad corporativa. La norma ISO 27001 es un marco ideal para la seguridad de la información ya que incluye los tres elementos clave de la gobernabilidad: gestión de riesgos, sistemas de control y la función de auditoría.

ISO / IEC 27014 Tecnología de la información - Técnicas de seguridad - Políticas de seguridad de la información (PROYECTO) La publicación de esta norma es posible para finales de este año. La NTC 4490 fue ratificada por el Consejo Directivo de 1998-10-28.
Un documento electrónico puede ser fijo e inmodificable, o puede aprovechar su entorno de computador para permitir modificaciones tanto en la forma como en el contenido. Un documento electrónico puede tener o no, una forma
equivalente en papel o en otro medio

Documentos electrónicos-  Norma NTC 4490 
Los documentos en soporte electrónico, que no sean en línea, reciben prácticamente el mismo tratamiento que los documentos en soporte impreso (siempre que se especifique el tipo de soporte).

La NTC 2676 fue creada por el consejo Directivo el 1990-02-07
Esta norma se aplica a los cartuchos de disco flexible de 90 mm (3,5 pulgadas, se usa en frecuencia modulada modificada de 7 958 ftprad para el registro de las 80 pistas de cada cara.

Bueno este es algo retro, pues hace referencia a lo que llamamos diskettes NORMA INTERNACIONAL

ORGANIZACIÓN INTERNACIONAL DE NORMALIZACIÓN

ISO 690 12ª ed. 1987

Esta Norma Internacional está destinada a los autores y a los editores para la confección de listas de referencias bibliográficas para ser incluidas en una bibliografía y para la formulación de citas de los textos, correspondientes a las entradas de la bibliografía. Ella no se aplica a las descripciones bibliográficas exigidas por los bibliotecarios, las bibliografías, los índices.
y su equivalente UNE 50-104-94 establecen los criterios a seguir para la elaboración de referencias bibliográficas.  ACUERDO No. 060

(30 de octubre de 2001)
POR EL CUAL SE ESTABLECEN PAUTAS PARA LA ADMINISTRACIÓN DE LAS COMUNICACIONES OFICIALES EN LAS ENTIDADES PÚBLICAS Y LAS PRIVADAS QUE CUMPLEN FUNCIONES PÚBLICAS


La información generada o guardada en medios magnéticos, deben seguirse las instrucciones de sus fabricantes en relación con su preservación y debe producirse en formatos compatibles, cuidando la posibilidad de recuperación, copiado y reproducción libre de virus informáticos.

La manipulación, las prácticas de migración de la información y la producción de Los Backups, serán adaptadas para asegurar la reproducción y recuperación hasta tanto se estandaricen los sistemas de almacenamiento y formatos de grabación de la información. Firma Electrónica

La Ley 527 de 1999 establece en su Artículo 7. “Cuando cualquier norma exija la
presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un mensaje de datos, se entenderá satisfecho dicho requerimiento si:
Se ha utilizado un método que permita identificar al iniciador de un mensaje de datos para indicar que el Contenido cuenta con su aprobación;
Que el método sea tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado…”
La Ley 527 establece en su artículo 2, literal d): es una entidad de certificación “ aquella persona que, autorizada conforme a la presente ley, está facultada para emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas en las firmas
digitales”.

En España se sancionó el Real Decreto Ley 14 sobre firma electrónica en el año de 1995 y en Colombia se promulgó la Ley 527 de 1999 . Listado de circulares externas, resoluciones, reglamentos y comunicaciones oficiales emitidas por entidades gubernamentales que instrumentalizan el uso de servicios de certificación digital, clasificados por entidad.

" Ley 270 de 1996 Ley estatutaria de la administración de justicia que establece la necesidad de incorporar las TICs en la administración de justicia.

" La Circular externa 11 de 2003, de Supervalores (Hoy Superfinanciera) que exige el uso de firmas digitales certificadas para el envío de reportes por los vigilados de esa entidad.

" Ley 794 de 2003, reforma al código de procedimiento civil, en el entendido que posibilita actos de comunicación procesal por medios electrónicos, entre ellos: notificación electrónica; providencias electrónicas, entre otros. Esta ley ya ha sido reglamentada mediante Acuerdo del Consejo Superior de la Judicatura del pasado 2 de marzo de 2006 y Reglamento Técnico del CENDOJ del pasado abril de 2007. .

" La Circular No.643 de 2004 de la Superintendencia de Notariado y Registro que posibilitan y fijan las condiciones para la remisión de documentos de origen notarial desde las Notarías Colombianas a las Cámaras de Comercio utilizando firmas digitales.

" La Circular 011 de 2004, de Supersalud, que exige el uso de firmas digitales certificadas para el envío de reportes de información financiera y general por parte de las IPS Instituciones Prestadoras de Servicios privadas.

" La Circular 012 de 2004, de Supersalud, que exige el uso de firmas digitales certificadas para el envío de reportes de información financiera y general por parte de las ESE Empresas Sociales del Estado.

" La Circular 013 de 2004, de Supersalud, que exige el uso de firmas digitales certificadas para el envío de reportes de información sobre IVA cedido al sector Salud por parte de las gobernaciones, secretarias de hacienda, secretarias de salud, productores de licores entre otros. .

" La circular 27 del 26 de julio de 2004 de la Superintendencia Bancaria (hoy Superfinanciera) que da paso a pruebas de comunicación entre sus vigiladas y la superintendencia utilizando firmas digitales.

" La Circular externa 50 de 2003 Ministerio de Industria y Comercio, establece la posibilidad del registro de importación a través de Internet (VUCE Ventanilla única de Comercio Exterior). Este trámite puede hacerse de forma remota firmado digitalmente y de ese modo reducir el trámite que se piensa racionalizar por este medio.

" Ley 962 de 2005 Ley Antitramite en la que se exige que las actuaciones de la administración pública por medios electrónicos tengan en cuenta y presenten los principios de autenticidad, integridad y disponibilidad en la utilización de los medios tecnológicos por parte de la Administración Pública, tales como: Derecho de Turno, Factura electrónica, Racionalización de la conservación de los libros del Comerciante, Solicitud oficiosa por parte de las entidades públicas, entre otros. .

" Circular de Supersociedades: Dirigida a todos las sociedades mercantiles vigiladas y controladas por la superintendencia para el envío de información financiera y contable a través del sistema SIREM el Sistema de Información y Riesgo Empresarial un sistema vía Web que permite entregar todos los reportes e informes por esta vía con el uso de certificados digitales.

En la actualidad ya más de 145 entidades del estado firman las transacciones del presupuesto general de la nación.

" Ley 1150 de 2007 Creación del Sistema Electrónico de Contratación Pública SECOP -, en el que se establece la posibilidad de establecer un sistema de gestión contractual por medios electrónicos, donde nuevamente será importante garantizar los atributos de seguridad jurídica: Autenticidad, Integridad y No repudio. Custodia

La Ley 527 de 1999 establece en su artículo 8: “Cuando cualquier norma requiera que la información sea presentada y conservada en su forma original, ese requisito quedará satisfecho con un mensaje de datos, si :
a) Existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma.
b) De requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que se deba presentar…”

El artículo 26 de la Constitución Política de Colombia establece que las autoridades competentes inspeccionarán y vigilarán el ejercicio de las profesiones y de aquellas ocupaciones y oficios que impliquen un riesgo social.
El artículo 13 preceptúa que en los casos de construcción de edificios públicos, adecuación de espacios, adquisición o arriendo, deberán tenerse en cuenta las especificaciones técnicas existentes sobre áreas de archivos. El artículo 14 establece los principios relacionados con la propiedad, manejo y aprovechamiento de los archivos públicos, consagrando en el parágrafo 1: "La administración pública podrá contratar con personas naturales o jurídicas los servicios de depósito, custodia, organización, reprografía y conservación de documentos de archivo“.

Mobiliario para documentos de gran formato y en otros soportes:
El mobiliario utilizado debe contar con las características de resistencia, solidez estructural, recubrimientos, aislamiento, seguridad y distribución consignadas en este acuerdo en el apartado referido a Estantería. Conservación de documentos

Articulo 46. Conservación de documentos. Los documentos de la administración pública deberán implementar un sistema integrado de conservación en cada una de las fases del ciclo vital de los documentos.

Articulo 47. Calidad de los soportes, los documentos de archivo, sean originales o copias, deberán elaborarse en soportes de comprobada durabilidad y calidad, de acuerdo con las normas nacionales o internacionales que para el efecto sean acogidas por el archivo general de la nación.

Parágrafo. Los documentos de archivo de conservación permanente podrán ser copiados en nuevos soportes, en tal caso deberán preverse un programa de transferencia de información para garantizar la preservación y conservación de la misma.

Articulo 48. Conservación de documentos en nuevos soportes, El archivo general de la nación dará pautas y normas técnicas generales sobre conservación de archivos, incluyendo lo relativo a los documentos en nuevos soportes.
Articulo 49. Reproducción de documentos. El parágrafo del artículo 2 de la ley 80 de 1989 quedara así. “en ningún caso los documentos de carácter histórico podrán ser destruidos, aunque hayan sido reproducidos por cualquier medio”. Digitalización

A continuación se relacionan las normas que sirven de marco regulatorio en cuanto al proceso de digitalización de documentos.

Ley 6 de 1992, ARTÍCULO 74: VALOR PROBATORIO DE LA IMPRESIÓN DE IMÁGENES ÓPTICAS NO MODIFICABLES. Adicionase el Estatuto Tributario con el siguiente artículo:

"Artículo 771-1. Valor probatorio de la impresión de imágenes ópticas no modificables. La reproducción impresa de imágenes ópticas no modificables, efectuadas por la Unidad Administrativa Especial Dirección de Impuestos Nacionales sobre documentos originales relacionados con los impuestos que administra, corresponde a una de las clases de documentos señalados en el Artículo 251 del Código de Procedimiento Civil, con su correspondiente valor probatorio“.
Decreto 2620 de 1993, por el cual se reglamenta el procedimiento para la utilización de medios técnicos adecuados para conservar los archivos de los comerciantes. Considerando entre otros, lo expresado por el artículo 48 del código de comercio decreta: “Artículo 1º Todo comerciante podrá conservar sus archivos utilizando cualquier medio técnico adecuado que garantice la reproducción exacta de documentos, tales como la microfilmación, la micrografía y los discos ópticos entre otros.”
Decreto 2649 de 1993,
“ARTICULO 112. CONTABILIDAD DE LAS EMPRESAS EN LIQUIDACION. ...... 
Debe crearse un fondo para atender los gastos de conservación, reproducción, guarda y destrucción de los libros y papeles del ente económico.”
“Artículo 134. CONSERVACIÓN Y DESTRUCCIÓN DE LOS LIBROS. Los entes económicos deben conservar debidamente ordenados los libros de contabilidad, de actas, de registro de aportes, los comprobantes de las cuentas, los soportes de contabilidad y la correspondencia relacionada con sus operaciones.
Salvo lo dispuesto en normas especiales, los documentos que deben conservarse pueden destruirse después de veinte (20) años contados desde el cierre de aquéllos o la fecha del último asiento, documento o comprobante. No obstante, cuando se garantice su reproducción por cualquier medio técnico, pueden destruirse transcurridos diez (10) años. El liquidador de las sociedades comerciales debe conservar los libros y papeles por el término de cinco (5) años, contados a partir de la aprobación de la cuenta final de liquidación. 
Tratándose de comerciantes, para diligenciar el acta de destrucción de los libros y papeles de que trata el artículo 60 del Código de Comercio, debe acreditarse ante la cámara de comercio, por cualquier medio de prueba, la exactitud de la reproducción de las copias de los libros y papeles destruidos.” (S.N.)
Ley 527 de 1999, que define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, en su artículo 12 establece que los libros y papeles del comerciante podrán ser conservados en cualquier medio técnico que garantice su reproducción exacta.
Decreto 2150 de 1995, suprime autenticación de documentos originales y el uso de sellos; prohíbe exigir copias o fotocopias de documentos que la entidad tenga en su poder; prohíbe copiar o retirar documentos de los archivos de las entidades públicas; autoriza el uso de sistemas electrónicos de archivos y transmisión de datos; prohíbe limitar el uso de las tecnologías de archivo documental por parte de los particulares, entre otros.
Norma ISO-19005 de 2005, basado en el estándar PDF 1.4 (PDF/A-1), permite a las organizaciones archivar documentos electrónicamente de manera que se asegure la preservación de su contenido, aspecto visual y apariencia sobre un extenso periodo de tiempo.
También permite que los documentos sean recuperados y revisados con consistencia y resultados predecibles en el futuro, independiente de las herramientas y sistemas usados para su creación. Ahora Vamos a JUGAR!!!

Bien vamos a buscar en la imagen unas pistas “Estas pistas estan en la esquina inferior izquierda.

Para navegar por la imagen pueden acercarse o alejarse girando el Scroll del Mouse. Y dando CLIP y arrastrando la imagen pueden ir a todas direcciones. Si quieres volver a ver tus viejos videos, a donde tienes que llamar?
Este par se lamentan por no tener sus archivos digitalizados. Y ahora el viento se lo llevo
SI quieres enviar un certificado digital, a este lugar deberás asistir
Genio trabajando tras la ventana.
Hey!! El jamaiquino es pirata
Un camión gringo contra la ley sopa
Este policía protege los derechos de autor
En este carro llevan los documentos en custodia
El presentador lleva la mascara de V. que simboliza al grupo de hackers que atacan las redes gubernamentales.
No se que hace pero el depredador practica deporte extremo.
Tras la cortina de humo, un ladrón de información se roba los Discos Duros.
Ganador del premio Oscar por su mas reciente película, todos la vimos en versión pirata alguna vez
Es esto real? Es un pájaro, o un avión? NO! Es una impresora JET laser
Mickey o Matrix?
No a la ley sopa
Si quieres tener un control de calidad, aquí tendrás que ir.
Las tablas de surf tiene un zorro. Migración


”Refresco”: Renovación o cambio del soporte. Copia periódica de cadenas de bits de un medio a otro. No hay cambio de contenido ni de formato
Migración: Transferencia periódica de una configuración de hardware/software a otra o de una generación tecnológica obsoleta a otra actual
Emulación: Se usa software para permitir que nuevas plataformas tecnológicas imiten el comportamiento de las plataformas más viejas

Preservación vs. Derechos

El refresco, la migración y la emulación implican copias (de reproducción)
La migración supone modificación de la presentación de los contenidos (de transformación) y también puede afectar a la integridad (moral)
Difusión de copias a otras instituciones para protegerlas de la pérdida (de distribución)
El acceso a las copias de preservación afecta al Dº de comunicación pública En consecuencia...

• Las actividades de preservación sólo pueden hacerse sin infringir la ley si:
• a) La obra no tiene derecho de autor
• b) La actividad se lleva a cabo por el propietario de los derechos o con su permiso
• c) La actividad puede incluirse en alguna de las limitaciones y excepciones a los derechos de autor Privilegios de las bibliotecas

Afecta a las bibliotecas e instituciones similares accesibles al público.
Permite la reproducción, distribución y comunicación pública de las obras por razones de investigación, preservación, estudio privado... bajo ciertas condiciones
Declaración de la IFLA (enero 2005):
Por razones de preservación la ley debe permitir que se conviertan materiales a formato digital y su migración a otros formatos.
Los contratos no deben restringir ni invalidar los límites
Las medidas tecnológicas pueden eludirse para usos legítimos. Directiva Unión Europea 2001

Derecho de reproducción (artículo 5.2.c)
Permite reproducciones efectuadas por bibliotecas accesibles al público, ya sean públicas o privadas
No hace referencia al propósito
Sin beneficio comercial directo o indirecto
No exige remunerar a los titulares de los derechos

Derecho de comunicación pública (art. 5.3.n)
Comunicación o puesta a disposición del público de obras que componen sus colecciones (excepto las bajo licencia)
Para investigación o estudio personal
A través de terminales situados en sus instalaciones
No exige remuneración a los titulares de los derechos Copyright

Ley 23 de 1982
Derecho de autor

Artículo 1.- Los autores de obras literarias, científicas y artísticas gozarán de protección para sus obras en la forma prescrita por la presente ley y, en cuanto fuere compatible con ella, por el derecho común. También protege esta ley a los intérpretes o ejecutantes y los productores de fonogramas y a los organismos de radiodifusión, en sus derechos conexos a los del autor.

Según el Convenio de Berna no es necesario declarar una obra o indicar que está protegida para gozar de derechos de autor en los países signatarios del Convenio ya que "la propiedad Intelectual de una obra literaria, artística, o científica corresponde al autor por el solo hecho de su creación" y "son objeto de propiedad intelectual todas las creaciones originales literarias, artísticas o científicas expresadas por cualquier medio o soporte, tangible, o intangible, actualmente conocido o que se invente en el futuro…". Copyright

En el mundo digital aplican las mismas leyes de propiedad intelectual y derecho de autor que para el resto de las creaciones originales.
En Marzo del 2002 entró en vigencia el Tratado de Derecho de Autor (WCT) y en mayo del 2002 el Tratado sobre Interpretación o Ejecución y Fonogramas (WPPT).

Ambos "Tratados de Internet" (como se les conoce) fueron pautados en 1996 por la Organización Mundial de la Propiedad Intelectual (OMPI – w.wipo.org ). Actualizan y complementan el Convenio de Berna e introducen elementos de la sociedad digital. Tomó un total de 6 años (1996 - 2002) conseguir la ratificación de estos nuevos tratados por parte de 30 países, mínimo exigido por Naciones Unidas para su aplicación. Copyright


¿Qué es la ley SOPA?

El proyecto de ley tiene repercusiones gravísimas para la estructura actual de internet en todos sus sentidos pues permite al Departamento de Justicia y a los propietarios de derechos intelectuales, obtener órdenes judiciales contra aquellas webs o servicios que permitan o faciliten supuesto el infringimiento de los derechos de autor, que incluyen:

Bloqueo por parte de los proveedores de internet a la web o servicio en cuestión, incluyendo hosting, e inclusive a nivel DNS (aunque esto ha sido puesto a discusión).
Empresas facilitadoras de cobro en internet (como PayPal) deben congelar fondos y restringir el uso del servicio.
Servicios de publicidad deben bloquear la web o servicio. Por ejemplo Google Adsense no puede ofrecer servicio en webs denunciadas si esta ley llegara a aprobarse.
Se deben de eliminar enlaces a la web o servicio denunciado. Seguridad Informática La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

podemos apoyarnos de los sistemas lógicos “Programas Software” Pero esto no quiere decir que exista una técnica, para evitar las violaciones a los sistemas. Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica ó comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; para acceder a cualquier tipo de "información segura". ¿Quienes se interesan en acceder, robar o manipular la información? Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos. Un lammer es aquella persona deseosa de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos le impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento de datos. Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos. Un script kiddie o skid kiddie, es un simple usuario de Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos. Sin embargo podemos afirmar que no existe alguna técnica que permita asegurar la inviolabilidad de un sistema en su totalidad.

Aunque podemos minimizar la violación al sistema informático ya que puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico). Un sistema seguro debe ser íntegro, confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).

Aun así la mayor recomendación es la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes. Objetivos de la seguridad informática

La seguridad informática pretende proteger los activos informáticos, entre los que se encuentran: LAS AMENAZAS

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).

Estos fenómenos pueden ser causados por:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.

El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. La seguridad jurídica que otorga este sistema de copia radica en que sobre el medio de almacenamiento solo se realiza una lectura que sirve para extraer la copia o réplica, quedando incólume el Elemento Material Probatorio, esto es, no se modifica o altera la información, por el contrario se verifica que la misma no haya sufrido cambios sustanciales en su contenido. El único inconveniente que ha este sistema se le ha encontrado es que cuando los archivos son más grandes, la 11 copia bit a bit puede tener cierto porcentaje mínimo error en cuanto a la verificación de inalterabilidad de la información. Es por esta razón que existe otra herramienta, los algoritmos, que no tienen la misma finalidad de la copia bit a bit, pues busca conservar la cadena de custodia, pero que igual otra de sus finalidades va encaminada a la verificación de no adulterabilidad de la información dada en cadena de custodia; su fin mediato no es buscar que la información no haya sido adulterada, sino conservar y evitar que se rompa la cadena de custodia, pero para lograr esto necesariamente se tiene que pasar por la verificación de veracidad de los datos. LOS DELITOS INFORMÁTICOS

Colombia no ha sido un país ajeno a los cambios tecnológicos, y por esto para adaptarse a las consecuencias que los mismos traen ha creado no solo un marco de regulación normativa, sino que también cuenta con equipos de respuesta de seguridad de cómputo, los cuales se encargan de la investigación de delitos en la red o de cualquier anomalía que al interior de la misma se dé y sea debidamente reportada, estas investigación que hace este grupo no son automáticas, debe mediar entre el inicio de la investigación y la conducta realizada en la red una especie de denuncia o informe por parte del afectado.

El mayor Fredy Bautista, jefe del grupo de delitos informáticos de la Dirección de la Policía Judicial de Colombia, señala que “muchas de las conductas realizadas en la Web no son investigadas porque la mayoría de empresas no denuncian sus casos, pues temen perder credibilidad, o sufrir consecuencias de tipo económicas u otras similares”. LEY 1273 DE 2009

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

A partir del 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. La ISO/IEC 17799 Código de buenas prácticas para la Gestión de la Seguridad de la Información considera la organización como una totalidad y tiene en consideración todos los posibles aspectos que se pueden ver afectados ante los posibles incidentes que puedan producirse. Esta norma se estructura en 10 dominios en los que cada uno de ellos hace referencia a un aspecto  de la seguridad de la organización:

Política de seguridad
Aspectos organizativos para la seguridad
Clasificación y control de activos
Seguridad del personal
Seguridad física y del entorno
Gestión de comunicaciones y operaciones
Control de accesos
Desarrollo y mantenimiento de sistemas
Gestión de continuidad del negocio
Conformidad legal ISO 12142:2001
Imagimática electrónica - error de Medios de comunicación que supervisa y reportaje de técnicas para verificación de datos almacenados sobre discos de datos ópticos digitales ISO 12037
Imágenes Electrónicas: Recomendaciones para la eliminación de la información registrada en el texto que una vez que los medios ópticos Iso 15489
Esta norma centra todos los procesos para la gestión de documentos estableciendo normas básicas para las buenas practicas PDF formato es de tipo compuesto (imagen vectorial, mapa de bits y texto). RFC 2821 Protocolo SMTP (Protocolo simple de transferencia de correo)
2822, TIFF Formato de fichero para imágenes permite almacenar más de una imagen en el mismo archivo
JPEG Uno de los formatos más populares para guardar nuestras imágenes digitales ISO 12033 Dirección de documento - Dirección para selección de métodos de compresión de imagen de documento X509 es un estándar (PKI). Especifica, entre otras cosas, formatos estándar para certificados de claves públicas y un algoritmo de validación de la ruta de certificación ISO 15801 Imagen electrónica. Información almacenada electrónicamente. Recomendaciones sobre veracidad y fiabilidad. X509 es un estándar (PKI). Especifica, entre otras cosas, formatos estándar para certificados de claves públicas y un algoritmo de validación de la ruta de certificación ISO / TR 18492:2005 proporciona una guía práctica metodológica para la conservación a largo plazo y la recuperación de la auténtica información electrónica basada en documentos, cuando el período de retención supera la vida útil de la tecnología (hardware y software) que se utiliza para crear y mantener la información. PDF formato es de tipo compuesto (imagen vectorial, mapa de bits y texto). XML o Lenguaje Extensible de "Etiquetado", eXtensible Markup Language. Este metalenguaje proporciona una forma de aplicar etiquetas para describir las partes que componen un documento, permitiendo además el intercambio de documentos entre diferentes plataformas. Metadatos Creación Captura Uso Preservación Transferencia Gestionar Imagen Destruir ISO 12142 Imagimática electrónica - error de Medios de comunicación que supervisa y reportaje de técnicas para verificación de datos almacenados La información en la actualidad es el centro de la toma en grandes decisiones dentro de una organización. Por ello la seguridad informática debe ser administrada por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. Una parte fundamental para el almacenamiento y gestión de la información y para el funcionamiento mismo de la organización. velar que los equipos funcionen adecuadamente y prever en caso de falla, robos, incendios, boicot, fallas en el suministro eléctrico y cualquier otro factor. Son las personas que utilizan la estructura tecnológica y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información. Estas normas incluyen restricciones a ciertos lugares, autorizaciones, denegaciones, protocolos y lo necesario que permita un buen nivel de seguridad . LA INFORMACIÓN
CONTENIDA LA INFRAESTRUCTURA COMPUTACIONAL EL
USUARIO Certicamara
Marco legal, Para firmas digitales; 2009
Disponible en: http://web.certicamara.com/juridica_normatividad.aspx
Recuperado

La norma ISO-
Lopez T. Alberto
Gobierno de España, Ministerio de ciencia e información
Guia de usuario en aplicaciones de Administración Electrónica Edición primera, año 2009
Disponible en: http://www.isciii.es/ISCIII/es/contenidos/fd-publicaciones-isciii/fd-documentos/Guia_eAdmin.pdf
Recuperado
Eudeka – Tecnología de información y comunicaciones para enseñanza básica y media.
Como citar documentos electrónicos ISO 690-2
Disponible en: http://biblioteca.ucv.cl/herramientas/citaselectronicas/iso690-2/iso690-2.html
Recuperado

Colombia - Ministerio de cultura
Disponible en: http://www.mincultura.gov.co/?idcategoria=36189
Recuperado

NTC 5613 Referencias Bibliograficas, Contenido estructural
http://www.icdp.org.co/esp/descargas/Norma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1].pdf

Normas ISO para publicaciones periodicas y cientificas _1997,_47(2)_169-193
http://bvs.sld.cu/revistas/aci/vol4_3_96/aci06396.htm

NORMA INTERNACIONAL ISO-690 Referencias bibliográficas
http://biblioteca.ucv.cl/herramientas/citasbibliograficas/iso690/iso690.htm Certicamara
Marco legal, Para firmas digitales; 2009
Disponible en: http://web.certicamara.com/juridica_normatividad.aspx
Recuperado

La norma ISO-
Lopez T. Alberto
Gobierno de España, Ministerio de ciencia e información
Guia de usuario en aplicaciones de Administración Electrónica Edición primera, año 2009
Disponible en: http://www.isciii.es/ISCIII/es/contenidos/fd-publicaciones-isciii/fd-documentos/Guia_eAdmin.pdf
Recuperado
Eudeka – Tecnología de información y comunicaciones para enseñanza básica y media.
Como citar documentos electrónicos ISO 690-2
Disponible en: http://biblioteca.ucv.cl/herramientas/citaselectronicas/iso690-2/iso690-2.html
Recuperado

Colombia - Ministerio de cultura
Disponible en: http://www.mincultura.gov.co/?idcategoria=36189
Recuperado

NTC 5613 Referencias Bibliograficas, Contenido estructural
http://www.icdp.org.co/esp/descargas/Norma_ICONTEC_Referencias_Bibliograficas_NTC_5613[1].pdf

Normas ISO para publicaciones periodicas y cientificas _1997,_47(2)_169-193
http://bvs.sld.cu/revistas/aci/vol4_3_96/aci06396.htm

NORMA INTERNACIONAL ISO-690 Referencias bibliográficas
http://biblioteca.ucv.cl/herramientas/citasbibliograficas/iso690/iso690.htm


NTC 4490 Referencia documentales para fuentes de información
http://www.unicatolica.edu.co/web/documentos_pdf/Investigacion/NormasIcontec/4490.pdf

NTC 2676 Elementos para informática
http://usuarios.multimania.es/dainkros2/Uniquindio/Semestre2/GesDocI/CC2/DFMR/NTC%202676.pdf


La preservación digital y la legislación del derecho de autor
http://www.um.es/biblioteca/Workshop/ponencias/dia20-II/Fern%E1ndez%20Molina%20-%20La%20preservaci%F3n%20digital.pdf

Propuesta general, administración y custodia de copias de seguridad en los archivos universitarios
http://www.fder.edu.uy/contenido/archivo-historico/ponencias/co-sierra-celis.pdf


La informática forense como herramienta para la aplicación de la prueba electrónica
http://bdigital.ces.edu.co/ojs/index.php/derecho/article/view/1289/807

ISO/IEC 17799:2000
http://www.virusprot.com/Art41.htm Hola compañeros y tutor.

Bien a continuación vamos a realizar unos pequeños ejercicios que concuerdan con las actividades presentadas por cada uno de los grupos expuestos en la materia.

El contexto de este trabajo se desarrolla en el marco legal Pregunta grupo 1 DOCUMENTO

Las nuevas tecnologías y las nuevas lógicas de la comunicación ofrecen múltiples posibilidades de acceso a la información, pero especialmente les brindan a los ciudadanos la oportunidad de superar su condición de receptores de información para convertirse en productores de contenidos y en creadores culturales.

Ante riesgos como la homogenización cultural, la hegemonía de algunos países y empresas en el flujo de información, o los nuevos delitos y peligros que surgen en la red.

¿Se debe regular el flujo de información?
¿Promover ciertos contenidos y vetar otros?
¿Una regulación se debe dejar en manos del mercado o al criterio de los ciudadanos? Pregunta grupo 2 CONSERVACIÓN

Los documentos digitales no solo se degradan física si no lógicamente.
Por un lado los soportes magnéticos necesitan de una continua actualización y las condiciones medio ambientales que ayudan al deterioro.

¿Que condiciones ambientales se necesitan para la preservación de los soportes.?
¿Y cuales son los formatos que comúnmente usamos, y puede ayudar que muchos documentos con el tiempo no se pierdan?.

http://www.gedsa.es/gedsa_files_/conservacion.pdf Pregunta grupo 3 FIRMA DIGITAL

En le e-comercio vemos la necesidad de verificar la procedencia y autor de un documento para ello vamos a realizar un ejercicio practico.

Realizar la practica sobre Decreto 2150 de 1995 Ingresar a la pagina de la contraloría general de la nación http://200.93.128.206/siborinternet/index.asp

Dirigirse a la pestaña de Persona Natural
Seleccionar el tipo de documento y digital el numero de cedula.
Aceptar la descarga de un PDF.

Realizar un ejemplo básico Es opcional subir el documento ya que puede acogerse a su derecho consagrado en la LEY 599 DE 2000 código penal
si desea compartir el documento Puedo hacerlo bajo su responsabilidad.
http://www.notinet.com.co/serverfiles/servicios/archivos/codigos/penal/192-197.htm

¿Que beneficios obtenemos con este certificado?
¿Ante que organismos lo podemos presentar? Pregunta grupo 4 DIGITALIZACIÓN


Para cada uno de ustedes que tiene que predominar; los derechos de autor, la libre expresión ó la piratería y duplicidad de material.
¿Las bibliotecas en la actualidad gozan de este beneficio?

Les recomendamos este enlace.
http://www.mcu.es/bibliotecas/docs/MC/2010/CongresoBP/MR1JuanCarlosFernandezMolina.pdf Términos que usaremos en la presentación


Documento original: Fuente primaria de información con todos los rasgos y características que permiten garantizar su autenticidad e integridad.

Microfilmación: Técnica que permite registrar fotográficamente documentos como pequeñas imágenes en película de alta resolución.

Algoritmo: De acuerdo al diccionario de la Real Academia de la Lengua Española, es un “Conjunto ordenado y finito de operaciones que permite hallar la solución de un problema”, en otras palabras es un conjunto de pasos que si se sigue en un orden especifico permite alcanzar un resultado. Todos los programas de computadores son algoritmos programados en los computadores, que se encargan de ir y buscar donde está almacenado el programa, cargarlo al encontrarlo y mostrárselo al usuario. Guid Es un único número de 128-bit identificar un componente en particular, la aplicación, archivo, la entrada de la base de datos, y / o usuario. Si estas desde un portatil peudes acercarte sobre este costado Pregunta grupo 5

Reconocemos el ciclo de los documentos y las pautas creadas por organizaciones de archivista y documentación.

Según el ciclo de desde la creación hasta la eliminación de documentos ¿que leyes normas, estatutos, acuerdos, NTC é ISO “Tanto nacional como a nivel internacional” debemos aplicar nosotros como profesionales de la información?

¿Que ventajas nos traen aplicar este conjunto de reglamentos documentales desde sus experiencias en los diferentes campos de la carrera? Gracias a todos por llegas hasta aquí!!!

Comprendemos la extensión de la presentación, Pero esperamos que los aporte de nuestro grupo sea de vital interés y aplicación para nuestra vida profesional.


De igual forma gracias al grupo 6 por cada uno de los aportes para esta presentacion.
Full transcript