LEGISLACIÓN COLOMBIANA APLICADA A LOS DOCUMENTOS ELECTRÓNICOS
INTEGRANTES
ANGÉLICA RODRIGUEZ MANFLA
BETSSY MARIA NAVAS DE LA RANS
LUZ MIRYAM ACEVEDO HERNANDEZ
MARIO ANDRÉS CEBALLOS QUINTERO
NANCY AURORA GUTIERREZ BELTRÁN
YESIT POOL BRAVO DIAZ
DOCENTE:
JORGE MARIO ZULUAGA CAMPUZANO
UNIVERSIDAD DEL QUINDÍO
FACULTAD, CIENCIAS HUMANAS Y BELLAS ARTES
PROGRAMA CIENCIAS DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOGÍA
ARCHIVÍSTICA
GESTIÓN DE DOCUMENTOS ELECTRÓNICOS
MARZO 2016
INTRODUCCIÓN
La siguiente presentación tiene
como objetivo realizar una
descripción de los principales
elementos que han servido como
fundamento para el
reconocimiento de la validez
jurídica de los documentos
electrónicos. Esperamos dar una
visión global sobre el uso y más
específicamente sobre el
reconocimiento que nuestro
sistema jurídico le ha otorgado.
Seguridad informática en Colombia
Primeramente es necesario saber que es la seguridad informática, es el área de
la informática que atiende la protección, de los sistemas de procesamiento de
datos y su almacenamiento, garantizando su confidencialidad, integridad y
disponibilidad. Para ello existen una serie de reglas, herramientas y leyes
concebidas para reducir los posibles riesgos a los sistemas de información.
Algunos de los objetivos de la seguridad informática son:
La información contenida
La infraestructura computacional
Los usuarios
Estos objetivos han sido creados con el fin de evitar las múltiples amenazas como
las siguientes:
El usuario
Programas maliciosos
Un intruso
Un siniestro (robo, incendio, inundación
El personal interno de Sistemas.
El Congreso de la República de Colombia promulgó la Ley 1273 del
2009, Por medio del cual se modifica el Código Penal, se crea un
nuevo bien jurídico protector denominado “De la Protección de la
información y de los datos” y se preservan integralmente los
sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones.
Esta ley consta de artículos que son los siguientes:
ARTÍCULO 1°
Adicionase el Código Penal con un Título VII
BIS denominado
"De la Protección de la información y de los
datos",
del siguiente tenor:
CAPITULO PRIMERO
De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y
de los sistemas informáticos.
Artículo 269ª
ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO.
El que, sin autorización o por fuera de
lo acordado, acceda en todo o en parte
a un sistema informático protegido o no
con una medida de seguridad, o se
mantenga dentro del mismo en contra
de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena
de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales
mensuales vigentes.
Artículo 269B
OBSTACULIZACIÓN ILEGÍTIMA DE
SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIÓN.
El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso
normal a un sistema informático, a los datos
informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito
sancionado con una pena mayor.
Artículo 269C
INTERCEPTACIÓN DE DATOS
INFORMÁTICOS.
El que, sin orden judicial
previa intercepte datos informáticos
en su origen, destino o en el interior
de un sistema informático, o las
emisiones electromagnéticas
provenientes de un sistema
informático que los trasporte
incurrirá en pena de prisión de
treinta y seis (36) a setenta y dos
(72) meses.
Artículo 269D
DAÑO INFORMÁTICO.
El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o
un sistema de tratamiento de
información o sus partes o
componentes lógicos, incurrirá en
pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
Artículo 269E
USO DE SOFTWARE
MALICIOSO.
El que, sin estar facultado
para ello, produzca, trafique,
adquiera, distribuya, venda,
envíe, introduzca o extraiga
del territorio nacional
software malicioso u otros
programas de computación de
efectos dañinos, incurrirá en
pena de prisión de cuarenta y
ocho (48) a noventa y seis
(96) meses y en multa de 100
a 1000 salarios mínimos
legales mensuales vigentes.
Artículo 269F
VIOLACIÓN DE DATOS
PERSONALES.
El que, sin estar facultado para ello,
con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o
emplee códigos personales, datos
personales contenidos en ficheros,
archivos, bases de datos o medios
semejantes, incurrirá en pena de
prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos
legales mensuales vigentes.
ARTÍCULO 269G
SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR
DATOS PERSONALES.
El que con objeto ilícito y sin estar facultado para
ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o
ventanas emergentes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena más grave. En la
misma sanción incurrirá el que modifique el sistema de
resolución de nombres de dominio, de tal manera que
haga entrar al usuario a una IP diferente en la
creencia de que acceda a su banco o a otro sitio
personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena más grave.
ARTÍCULO 269H
CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA.
Las penas de acuerdo con los artículos descritos en este título, se
aumentarán de la mitad a las tres cuartas partes si la conducta se
cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones
estatales u oficiales o del sector financiero, nacionales o
extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la
información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en
perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o
defensa nacional.
7. Utilizando como instrumento a un tercero de buena fé.
8. Si quien incurre en estas conductas es el responsable de la
administración, manejo o control de dicha información, además
se le impondrá hasta por tres años, la pena de inhabilitación
para el ejercicio de profesión relacionada con sistemas de
información procesada con equipos computacionales .
CAPITULO SEGUNDO
De las atentados informáticos y otras infracciones
ARTíCULO 269I
HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES
El que, superando medidas de seguridad informáticas, realice
la conducta señalada en el artículo 239 manipulando un
sistema informático, una red de sistema electrónico,
telemático u otro medio semejante, o suplantando a un
usuario ante los sistemas de autenticación y de autorización
establecidos, incurrirá en las penas señaladas en el artículo
240 de este Código.
ARTíCULO 269J
TRANSFERENCIA NO CONSENTIDA DE ACTIVOS
El que, con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un
tercero, siempre que la conducta no constituya delito sancionado con
pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48)
a ciento veinte (120) meses y en multa de 200 a 1500 salarios
mínimos legales mensuales vigentes. la misma sanción se le impondrá
a quien fabrique, introduzca, posea o facilite programa de
computador destinado a la comisión del delito descrito en el inciso
anterior, o de una estafa. Si la conducta descrita en los dos incisos
anteriores tuviere una cuantía superior a 200 salarios mínimos
legales mensuales, la sanción allí señalada se incrementará en la
mitad.
ARTICULO 2°
Adiciónese al artículo 58 del Código Penal con un numeral 17,
así:
Articulo 58
CIRCUSTANCIAS DE MAYOR PUNIBILlDAD
Son circunstancias de mayor punibilidad, siempre que no hayan
sido previstas de otra manera:
17. Cuando para la realización de las conductas punibles se
utilicen medios informáticos, electrónicos ó telemáticos.
ARTICULO 3°
Adiciónese al artículo 37 del
Código de Procedimiento Penal
con un numeral 6, así:
Articulo 37.
DE LOS JUECES MUNICIPALES
Los jueces penales municipales
conocen: 6. De los delitos
contenidos en el titulo VII Bis.
ARTICULO 4°
la presente ley rige a partir de su
promulgación y deroga todas las
disposiciones que le sean contrarias, en
especial el texto del artículo 195 del
Código penal.
Otras leyes y normas vigentes el día
de hoy
Al implementar un Sistema de
Gestión, toda organización debe
obligatoriamente cumplir con todas
las leyes, normas, decretos, etc que
sean ajustables en el desarrollo de
sus actividades. De manera general
puedo mencionar el tema de
seguridad social, cumplir con la
Cámara de Comercio, permisos,
licencias de construcción, etc.
Los Estándares Metodológicos ISO en seguridad
Informática
Algunas razones para utilizar este estándar son:
*Conceptualiza la información
*Es una guía metodología
*Su enfoque esta dirigido a la protección de la
información.
*Ofrece la organización un punto de referencia
estandarizado.
*Origina un conjunto de procedimientos, controles
y medidas de evaluación.
*Finalmente y de mucha importancia organiza la
seguridad en diez dominios o áreas.
Como se puede ver en el primer capitulo, de
la ley 1273 de 2009 está muy ligada a la
serie de normas ISO27000, lo cual coloca
al País a la vanguardia en legislación de
seguridad de la información, abriendo así la
posibilidad de nuevas entradas con este
tema.
La serie contiene las mejores prácticas
recomendadas en Seguridad de la
información para desarrollar, implementar y
mantener Especificaciones para los Sistemas
de Gestión de la Seguridad de la
Información (SGSI).
http://www.iso27000.es/download/doc_iso27000_all.pdf
Derechos de autor y propiedad intelectual en
Colombia
LEY 603 DE 2000
Esta ley se refiere a la protección de los
derechos de autor en Colombia. Recuerde: el
software es un activo, además está protegido por
el Derecho de Autor y la Ley 603 de 2000 obliga
a las empresas a declarar si los problemas de
software son o no legales.
Otras leyes:
Artículo 61 Constitución Política de
Colombia.
Ley 23 de 1982 Sobre los Derechos de Autor
Articulo 1 Articulo 2
Ley 44 de 1993 Capitulo II Articulo 6 Capitulo
IV Articulo 51
Ley 599 de 2000 Por la Cual se Expide el
Código Penal Articulo 270 Articulo 271
Articulo 272.
Comercio electrónico y firmas digitales
El comercio electrónico es una actividad
que se está utilizando cada vez más en
el mercado. Las empresas requieren en
la actualidad de sistemas informáticos
que les permita agilizar las tares,
satisfacer cada vez más al cliente y
pensar en su comodidad. Por ello, las
firmas digitales y el comercio
electrónico permiten que se pueda
agilizar las transacciones, evitar el
gasto de tiempo, las filas y transporte
de información.
La ley 527 del 18 de agosto de 1999,
Es de gran importancia para aquellas
empresas que quieren modernizarse e
iniciar un comercio electrónico de manera
segura, avalada por la ley y protegida por la
norma.
La Ley posee 47 artículos y se divide en
cuatro partes. Su temática es el reglamento,
acceso, uso de los mensajes de datos,
comercio electrónico y firmas digitales;
también especifica los requisitos que deben
de tener los iniciadores de una firma digital,
los comerciantes que utilizan la tecnología
para tramitar sus negocios, el uso y los
mensajes de datos.
Otras normas:
Decreto 1747 de 2000
Resolución 26930 de 2000
LEY ESTATUTARIA 1266 DEL
31 DE DICIEMBRE DE 2008
Por la cual se dictan las
disposiciones generales del
Hábeas Data y se regula el
manejo de la información
contenida en bases de datos
personales, en especial la
financiera, crediticia, comercial,
de servicios y la proveniente de
terceros países y se dictan otras
disposiciones.
LEY 1341 DEL 30 DE JULIO DE
2009
Por la cual se definen los
principios y conceptos sobre la
sociedad de la información y
la organización de las
Tecnologías de la Información
y las Comunicaciones -TIC-,
se crea la Agencia Nacional
del Espectro y se dictan otras
disposiciones.
LEY ESTATUTARIA 1581 DE 2012
Entró en vigencia la Ley 1581 del 17 de
octubre 2012 de PROTECCIÓN DE DATOS
PERSONALES, sancionada siguiendo los
lineamientos establecidos por el Congreso de
la República y la Sentencia C-748 de 2011 de
la Corte Constitucional.
Como resultado de la sanción de la anunciada
ley toda entidad pública o privada, cuenta con
un plazo de seis meses para crear sus propias
políticas internas de manejo de datos
personales, establecer procedimientos
adecuados para la atención de peticiones,
quejas y reclamos, así como ajustar todos los
procesos, contratos y autorizaciones a las
disposiciones de la nueva norma.
Puntos claves de la normatividad:
Cualquier ciudadano tendrá la posibilidad de
acceder a su información personal y solicitar la
supresión o corrección de la misma frente a toda
base de datos en que se encuentre registrado.
Establece los principios que deben ser
obligatoriamente observados por quienes hagan
uso, de alguna manera realicen el tratamiento o
mantengan una base de datos con información
personal, cualquiera que sea su finalidad.
Aclara la diferencia entre clases de datos
personales construyendo las bases para la
instauración de los diversos grados de protección
que deben presentar si son públicos o privados,
así como las finalidades permitidas para su
utilización.
Idea una especial protección a los datos de menores de edad.
Determina los lineamientos para la concesión de datos entre
entidades y los procesos de importación y exportación de
información personal que se realicen en adelante.
Define las obligaciones de las empresas de servicios
tercerizados tales como Call y Contact Center, entidades de
cobranza y, en general, todos aquellos que manejen datos
personales por cuenta de un tercero, deben cumplir en adelante.
Asigna la vigilancia y control de las bases de datos personales
a la Superintendencia Delegada para la Protección de Datos
Personales, de la Superintendencia de Industria y Comercio.
Crea el Registro Nacional de Bases de Datos.
Establece una serie de sanciones de carácter personal e
institucional dirigidas a entidades y funcionarios responsables
del cumplimiento de sus lineamientos.
Conceptos fundamentales de la Seguridad
Informática
Recursos Informáticos: Equipo de computo y
telecomunicaciones, sistemas, programas y
aplicaciones, como también los datos y la
información.
Amenaza: Causa potencial de eventos o incidentes no
deseados que pueden ocasionar daños a los recursos
informáticos de la organización.
Impacto: la medida del efecto nocivo de un evento.
Vulnerabilidad: Característica de debilidad de un
recurso informático y es susceptible a las amenazas.
Riesgo: Probabilidad de que un evento nocivo ocurra
e impacte en la organización
Principio básico de la Seguridad Informática: La
Seguridad Informática no es producto, es un
proceso.
Amenazas Informáticas
Consiste en la fuente o causa potencial de eventos o
incidentes no deseados que pueden ocasionar daños a los
insumos informáticos de la organización.
Identificación de las principales amenazas:
*Proliferación de Malware
*Perdida, destrucción, alteración o sustracción por parte
del personal debido a negligencia, mala capacitación, mal
uso etc.
• Perdida, destrucción, alteración o sustracción por
parte de personas o grupos externos
malintencionados.
• Los ataques de negación de servicio o intrusión a los
sistemas por parte de ciber-criminales
• Los “phishers” especializados en robos de identidades.
Vulnerabilidad Informática
Es una característica o circunstancia de
debilidad de un recurso informático y es
susceptible a una amenaza intencional o
accidental.
Las principales características de
vulnerabilidad son:
*Fallas en el diseño
*Error humano
*Confianza Excesiva
*Planes de contingencia nulos.
*Normas y procedimientos mal elaborados.
*Equipos y programas de generaciones
anteriores.
Riesgos Informáticos
Se define como la probabilidad de
que un evento nocivo
Ocurra en la organización.
Los principales riesgos son:
*Sustracción de información para
usos malintencionados
*Introducción de programas
maliciosos al sistema
*Daño físico en las instaciones.
Estrategia y Metodología para la gestión
de la
Seguridad Informática
Como primera etapa diseñar para cada
organización y se hace en dos pasos:
Paso uno: Establecer los requisitos de
seguridad.
Paso dos: Establecer una estrategia para
la construcción de la seguridad
informática dentro de la organización.
Los Diez dominios o áreas para organizar la
seguridad.
1. Políticas de seguridad
2. Aspectos formales para la seguridad
organizacional
3. Clasificación y control de activos.
4.Seguridad de las acciones del personal.
5.Seguridad física y del entorno.
6. Administración de operaciones,
comunicaciones y equipo.
7. Control de acceso a los sistemas.
8. Desarrollo de sistemas y su
mantenimiento.
9. Control de incidentes de seguridad de la
información y
Continuidad de las operaciones de la
organización.
10. Aspectos legales y normativos de la
seguridad informática.
Seguridad en los documentos
electrónicos
Muchos documentos en la red
circulan sin ningún tipo de
seguridad y pueden ser
adulterados, suplantados o al robo
de la información, razón por la cual
se necesita tener modernos
sistemas de seguridad y que a
continuación se presentan:
*Cifrado simétrico
*Cifrado asimétrico
*Claves privadas y públicas en el
documento electrónico
*Clave secreta
Bibliografía
Rendón López, Alicia. La seguridad del documento
electrónico: Reto jurídico del presente. Disponible en
Internet:
http://www.derecho.duad.unam.mx/amicus-
curiae/descargas/amicus15/la%20seguridad%20del%20doc%2
0electron.pdf
Voutssas M. Juan. Preservación documento digital y
seguridad informática. Disponible en Internet:
http://132.248.242.3/~publica/archivos/50/ibi002305007.p
df
Colombia, S. d. (s.f.). Recuperado el 11 de Marzo de
2016, de
http://seguridadinformacioncolombia.blogspot.com.co/2
010/02/marco-legal-de-seguridad-de-la.html
Comercio, S. d. (s.f.). Leyes de interés. Recuperado el 11
de Marzo de 2016, de
http://www.sic.gov.co/drupal/sites/default/files/files/Cuad
ro_Leyes_Definitivo.pdf
Digital, C. (s.f.). Recuperado el 11 de Marzo de 2016,
de https://www.colombiadigital.net/actualidad/articulos-
informativos/itemlist/tag/seguridad%20de%20la%20infor
maci%C3%B3n.html

Más contenido relacionado

PPTX
Ley 1273 de 2009
PPTX
Exposicion completa
PPT
Exposicion delitos informaticos - regulacion punitiva en Colombia
PPTX
Delitos informaticos
PPTX
Aspectos informaticos relevantes ley 1273 de 2009
DOCX
Ley de delitos informaticos en colombia
PPT
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
PPTX
Conferencia delitos informáticos
Ley 1273 de 2009
Exposicion completa
Exposicion delitos informaticos - regulacion punitiva en Colombia
Delitos informaticos
Aspectos informaticos relevantes ley 1273 de 2009
Ley de delitos informaticos en colombia
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
Conferencia delitos informáticos

La actualidad más candente (20)

PPT
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
PPTX
7. nueva ley de delitos informaticos
PPT
Los Delitos Informáticos en Colombia
PPT
Delitos informaticos ley 1273
PPS
Delitos Informaticos
DOCX
Ley de delitos informáticos en el perú
PDF
Ley especial de Delitos Informáticos del Perú
PDF
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
DOCX
ENSAYO SOBRE DELITOS INFORMATICOS
PPT
Delito informatico
PPT
Delitos informáticos colombia
PPTX
Impacto de la nueva ley de delitos informaticos en el peru
DOCX
Monografía - Delitos Informaticos
DOCX
Ensayo sobre la ley especial contra delitos informaticos
PPT
El delito informático en el código penal
PDF
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
PPTX
Diapositivas delitos informáticos
PPT
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
PPTX
Cibercrimen diapositivas
PDF
Atentado a la Integridad de Datos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
7. nueva ley de delitos informaticos
Los Delitos Informáticos en Colombia
Delitos informaticos ley 1273
Delitos Informaticos
Ley de delitos informáticos en el perú
Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
ENSAYO SOBRE DELITOS INFORMATICOS
Delito informatico
Delitos informáticos colombia
Impacto de la nueva ley de delitos informaticos en el peru
Monografía - Delitos Informaticos
Ensayo sobre la ley especial contra delitos informaticos
El delito informático en el código penal
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Diapositivas delitos informáticos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Cibercrimen diapositivas
Atentado a la Integridad de Datos Informáticos
Publicidad

Destacado (6)

PPTX
Delitos informaticos
PPT
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
PPT
Pirateria informática
PPTX
DELITOS INFORMATICOS
PPTX
Piratería Informática
ODP
Delitos informáticos presentacion
Delitos informaticos
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Pirateria informática
DELITOS INFORMATICOS
Piratería Informática
Delitos informáticos presentacion
Publicidad

Similar a Seguridad informática presentación (20)

PDF
Ley 1273 de 2009
PPTX
Ley 1273 del 2009
PDF
Ley 1273 De 2009[1]
PDF
Ley 1273 de 2009
DOC
Ley 1273 de 2009 delitos informáticos
PDF
Ley 1273 del 2009.pdf
PDF
Ley 1273 2009 delitos informaticos
PDF
Ley1273 05-01-2009
PDF
Ley 1273 2009
PDF
Ley 1273 2009
PDF
Ley 1273 2009
PDF
Ley 1273 2009 info juridica
PDF
Ley 1273 2009
PDF
Ley 1273 2009
PDF
Ley 1273 2009
PDF
Ley 1273 2009
PDF
Ley 1273 2009
PDF
Ley no. 1273 de 2009 protección de la información y de los datos
PDF
Ley 1273 5 de enero de 2009
PDF
Ley 1273 2009
Ley 1273 de 2009
Ley 1273 del 2009
Ley 1273 De 2009[1]
Ley 1273 de 2009
Ley 1273 de 2009 delitos informáticos
Ley 1273 del 2009.pdf
Ley 1273 2009 delitos informaticos
Ley1273 05-01-2009
Ley 1273 2009
Ley 1273 2009
Ley 1273 2009
Ley 1273 2009 info juridica
Ley 1273 2009
Ley 1273 2009
Ley 1273 2009
Ley 1273 2009
Ley 1273 2009
Ley no. 1273 de 2009 protección de la información y de los datos
Ley 1273 5 de enero de 2009
Ley 1273 2009

Último (20)

PDF
S02_s1 - Curso Integrador I Modelo IUTPC 2025.pdf
PDF
Analisis Financiero en las empresas CPT.pdf
PPTX
sesion 14.pptxGGGGGGGGGGGGGGGGGGGGGGGGGG
PDF
ANALISIS TRIBUTARIO DE LA EMPRESAVECONSA.pdf
PPTX
SEGUNDA CLASE MAESTRIA DE GESTIÓN DE SERVICIOS DE SALUD USMP.pptx
PPT
Importancia-geoestratégica-de-la-Amazonia-1.ppt
PPTX
GRUPO 04 - INGLES TEMA 5-6-7E tecnologico
PDF
Infografia proyecto de investigacion formas curvas verde y azul.pdf
PPTX
Aseguramiento en el estado de bolivia .pptx
PDF
MACROECONOMIA DE LOZANO-AAAAAAAAAAAAAAAAA
PDF
FACTIBILIDAD DE ANALISIS TRIBUTARIO Y ECONOMICO DE LA EMPACADORA DE LA EMPRES...
PPT
T01_MacroeconomiaI.Aplicación Real Economiappt
PPTX
TEMA 1 METODOLOGÍA DE LA INVESTIGACIÓN .pptx
PPTX
4.- Las Empresas y sus Tipos Jurídicos.pptx
PDF
Camara de Comercio de Guayaquil - GRUPO 5- documento.pdf
PPT
CONTABILIDAD ADMINISTRATIVA Y EL APOYO AL ESTUDIANTE
PPTX
INTEGRACION DE COTIZACION INTERNACIONAL.pptx
PDF
ENAJENACION DE ACCIONES Y DICTAMEN DE ACCIONES
PPTX
Exposicion estafas piramidales UAB esquema ponzi
PPTX
Tema 1.Introducción a la Economía, principiosde la economía.pptx
S02_s1 - Curso Integrador I Modelo IUTPC 2025.pdf
Analisis Financiero en las empresas CPT.pdf
sesion 14.pptxGGGGGGGGGGGGGGGGGGGGGGGGGG
ANALISIS TRIBUTARIO DE LA EMPRESAVECONSA.pdf
SEGUNDA CLASE MAESTRIA DE GESTIÓN DE SERVICIOS DE SALUD USMP.pptx
Importancia-geoestratégica-de-la-Amazonia-1.ppt
GRUPO 04 - INGLES TEMA 5-6-7E tecnologico
Infografia proyecto de investigacion formas curvas verde y azul.pdf
Aseguramiento en el estado de bolivia .pptx
MACROECONOMIA DE LOZANO-AAAAAAAAAAAAAAAAA
FACTIBILIDAD DE ANALISIS TRIBUTARIO Y ECONOMICO DE LA EMPACADORA DE LA EMPRES...
T01_MacroeconomiaI.Aplicación Real Economiappt
TEMA 1 METODOLOGÍA DE LA INVESTIGACIÓN .pptx
4.- Las Empresas y sus Tipos Jurídicos.pptx
Camara de Comercio de Guayaquil - GRUPO 5- documento.pdf
CONTABILIDAD ADMINISTRATIVA Y EL APOYO AL ESTUDIANTE
INTEGRACION DE COTIZACION INTERNACIONAL.pptx
ENAJENACION DE ACCIONES Y DICTAMEN DE ACCIONES
Exposicion estafas piramidales UAB esquema ponzi
Tema 1.Introducción a la Economía, principiosde la economía.pptx

Seguridad informática presentación

  • 1. LEGISLACIÓN COLOMBIANA APLICADA A LOS DOCUMENTOS ELECTRÓNICOS INTEGRANTES ANGÉLICA RODRIGUEZ MANFLA BETSSY MARIA NAVAS DE LA RANS LUZ MIRYAM ACEVEDO HERNANDEZ MARIO ANDRÉS CEBALLOS QUINTERO NANCY AURORA GUTIERREZ BELTRÁN YESIT POOL BRAVO DIAZ DOCENTE: JORGE MARIO ZULUAGA CAMPUZANO UNIVERSIDAD DEL QUINDÍO FACULTAD, CIENCIAS HUMANAS Y BELLAS ARTES PROGRAMA CIENCIAS DE LA INFORMACIÓN Y LA DOCUMENTACIÓN, BIBLIOTECOLOGÍA ARCHIVÍSTICA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS MARZO 2016
  • 2. INTRODUCCIÓN La siguiente presentación tiene como objetivo realizar una descripción de los principales elementos que han servido como fundamento para el reconocimiento de la validez jurídica de los documentos electrónicos. Esperamos dar una visión global sobre el uso y más específicamente sobre el reconocimiento que nuestro sistema jurídico le ha otorgado.
  • 3. Seguridad informática en Colombia Primeramente es necesario saber que es la seguridad informática, es el área de la informática que atiende la protección, de los sistemas de procesamiento de datos y su almacenamiento, garantizando su confidencialidad, integridad y disponibilidad. Para ello existen una serie de reglas, herramientas y leyes concebidas para reducir los posibles riesgos a los sistemas de información. Algunos de los objetivos de la seguridad informática son: La información contenida La infraestructura computacional Los usuarios Estos objetivos han sido creados con el fin de evitar las múltiples amenazas como las siguientes: El usuario Programas maliciosos Un intruso Un siniestro (robo, incendio, inundación El personal interno de Sistemas.
  • 4. El Congreso de la República de Colombia promulgó la Ley 1273 del 2009, Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico protector denominado “De la Protección de la información y de los datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Esta ley consta de artículos que son los siguientes:
  • 5. ARTÍCULO 1° Adicionase el Código Penal con un Título VII BIS denominado "De la Protección de la información y de los datos", del siguiente tenor: CAPITULO PRIMERO De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos.
  • 6. Artículo 269ª ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 7. Artículo 269B OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 8. Artículo 269C INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 9. Artículo 269D DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 10. Artículo 269E USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 11. Artículo 269F VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 12. ARTÍCULO 269G SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
  • 13. ARTÍCULO 269H CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA. Las penas de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fé. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales .
  • 14. CAPITULO SEGUNDO De las atentados informáticos y otras infracciones ARTíCULO 269I HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
  • 15. ARTíCULO 269J TRANSFERENCIA NO CONSENTIDA DE ACTIVOS El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. la misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
  • 16. ARTICULO 2° Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos ó telemáticos.
  • 17. ARTICULO 3° Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así: Articulo 37. DE LOS JUECES MUNICIPALES Los jueces penales municipales conocen: 6. De los delitos contenidos en el titulo VII Bis. ARTICULO 4° la presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código penal.
  • 18. Otras leyes y normas vigentes el día de hoy Al implementar un Sistema de Gestión, toda organización debe obligatoriamente cumplir con todas las leyes, normas, decretos, etc que sean ajustables en el desarrollo de sus actividades. De manera general puedo mencionar el tema de seguridad social, cumplir con la Cámara de Comercio, permisos, licencias de construcción, etc.
  • 19. Los Estándares Metodológicos ISO en seguridad Informática Algunas razones para utilizar este estándar son: *Conceptualiza la información *Es una guía metodología *Su enfoque esta dirigido a la protección de la información. *Ofrece la organización un punto de referencia estandarizado. *Origina un conjunto de procedimientos, controles y medidas de evaluación. *Finalmente y de mucha importancia organiza la seguridad en diez dominios o áreas.
  • 20. Como se puede ver en el primer capitulo, de la ley 1273 de 2009 está muy ligada a la serie de normas ISO27000, lo cual coloca al País a la vanguardia en legislación de seguridad de la información, abriendo así la posibilidad de nuevas entradas con este tema. La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI). http://www.iso27000.es/download/doc_iso27000_all.pdf
  • 21. Derechos de autor y propiedad intelectual en Colombia LEY 603 DE 2000 Esta ley se refiere a la protección de los derechos de autor en Colombia. Recuerde: el software es un activo, además está protegido por el Derecho de Autor y la Ley 603 de 2000 obliga a las empresas a declarar si los problemas de software son o no legales. Otras leyes: Artículo 61 Constitución Política de Colombia. Ley 23 de 1982 Sobre los Derechos de Autor Articulo 1 Articulo 2 Ley 44 de 1993 Capitulo II Articulo 6 Capitulo IV Articulo 51 Ley 599 de 2000 Por la Cual se Expide el Código Penal Articulo 270 Articulo 271 Articulo 272.
  • 22. Comercio electrónico y firmas digitales El comercio electrónico es una actividad que se está utilizando cada vez más en el mercado. Las empresas requieren en la actualidad de sistemas informáticos que les permita agilizar las tares, satisfacer cada vez más al cliente y pensar en su comodidad. Por ello, las firmas digitales y el comercio electrónico permiten que se pueda agilizar las transacciones, evitar el gasto de tiempo, las filas y transporte de información.
  • 23. La ley 527 del 18 de agosto de 1999, Es de gran importancia para aquellas empresas que quieren modernizarse e iniciar un comercio electrónico de manera segura, avalada por la ley y protegida por la norma. La Ley posee 47 artículos y se divide en cuatro partes. Su temática es el reglamento, acceso, uso de los mensajes de datos, comercio electrónico y firmas digitales; también especifica los requisitos que deben de tener los iniciadores de una firma digital, los comerciantes que utilizan la tecnología para tramitar sus negocios, el uso y los mensajes de datos. Otras normas: Decreto 1747 de 2000 Resolución 26930 de 2000
  • 24. LEY ESTATUTARIA 1266 DEL 31 DE DICIEMBRE DE 2008 Por la cual se dictan las disposiciones generales del Hábeas Data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones.
  • 25. LEY 1341 DEL 30 DE JULIO DE 2009 Por la cual se definen los principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones -TIC-, se crea la Agencia Nacional del Espectro y se dictan otras disposiciones.
  • 26. LEY ESTATUTARIA 1581 DE 2012 Entró en vigencia la Ley 1581 del 17 de octubre 2012 de PROTECCIÓN DE DATOS PERSONALES, sancionada siguiendo los lineamientos establecidos por el Congreso de la República y la Sentencia C-748 de 2011 de la Corte Constitucional. Como resultado de la sanción de la anunciada ley toda entidad pública o privada, cuenta con un plazo de seis meses para crear sus propias políticas internas de manejo de datos personales, establecer procedimientos adecuados para la atención de peticiones, quejas y reclamos, así como ajustar todos los procesos, contratos y autorizaciones a las disposiciones de la nueva norma.
  • 27. Puntos claves de la normatividad: Cualquier ciudadano tendrá la posibilidad de acceder a su información personal y solicitar la supresión o corrección de la misma frente a toda base de datos en que se encuentre registrado. Establece los principios que deben ser obligatoriamente observados por quienes hagan uso, de alguna manera realicen el tratamiento o mantengan una base de datos con información personal, cualquiera que sea su finalidad. Aclara la diferencia entre clases de datos personales construyendo las bases para la instauración de los diversos grados de protección que deben presentar si son públicos o privados, así como las finalidades permitidas para su utilización.
  • 28. Idea una especial protección a los datos de menores de edad. Determina los lineamientos para la concesión de datos entre entidades y los procesos de importación y exportación de información personal que se realicen en adelante. Define las obligaciones de las empresas de servicios tercerizados tales como Call y Contact Center, entidades de cobranza y, en general, todos aquellos que manejen datos personales por cuenta de un tercero, deben cumplir en adelante. Asigna la vigilancia y control de las bases de datos personales a la Superintendencia Delegada para la Protección de Datos Personales, de la Superintendencia de Industria y Comercio. Crea el Registro Nacional de Bases de Datos. Establece una serie de sanciones de carácter personal e institucional dirigidas a entidades y funcionarios responsables del cumplimiento de sus lineamientos.
  • 29. Conceptos fundamentales de la Seguridad Informática Recursos Informáticos: Equipo de computo y telecomunicaciones, sistemas, programas y aplicaciones, como también los datos y la información. Amenaza: Causa potencial de eventos o incidentes no deseados que pueden ocasionar daños a los recursos informáticos de la organización. Impacto: la medida del efecto nocivo de un evento. Vulnerabilidad: Característica de debilidad de un recurso informático y es susceptible a las amenazas. Riesgo: Probabilidad de que un evento nocivo ocurra e impacte en la organización Principio básico de la Seguridad Informática: La Seguridad Informática no es producto, es un proceso.
  • 30. Amenazas Informáticas Consiste en la fuente o causa potencial de eventos o incidentes no deseados que pueden ocasionar daños a los insumos informáticos de la organización. Identificación de las principales amenazas: *Proliferación de Malware *Perdida, destrucción, alteración o sustracción por parte del personal debido a negligencia, mala capacitación, mal uso etc. • Perdida, destrucción, alteración o sustracción por parte de personas o grupos externos malintencionados. • Los ataques de negación de servicio o intrusión a los sistemas por parte de ciber-criminales • Los “phishers” especializados en robos de identidades.
  • 31. Vulnerabilidad Informática Es una característica o circunstancia de debilidad de un recurso informático y es susceptible a una amenaza intencional o accidental. Las principales características de vulnerabilidad son: *Fallas en el diseño *Error humano *Confianza Excesiva *Planes de contingencia nulos. *Normas y procedimientos mal elaborados. *Equipos y programas de generaciones anteriores.
  • 32. Riesgos Informáticos Se define como la probabilidad de que un evento nocivo Ocurra en la organización. Los principales riesgos son: *Sustracción de información para usos malintencionados *Introducción de programas maliciosos al sistema *Daño físico en las instaciones.
  • 33. Estrategia y Metodología para la gestión de la Seguridad Informática Como primera etapa diseñar para cada organización y se hace en dos pasos: Paso uno: Establecer los requisitos de seguridad. Paso dos: Establecer una estrategia para la construcción de la seguridad informática dentro de la organización.
  • 34. Los Diez dominios o áreas para organizar la seguridad. 1. Políticas de seguridad 2. Aspectos formales para la seguridad organizacional 3. Clasificación y control de activos. 4.Seguridad de las acciones del personal. 5.Seguridad física y del entorno. 6. Administración de operaciones, comunicaciones y equipo. 7. Control de acceso a los sistemas. 8. Desarrollo de sistemas y su mantenimiento. 9. Control de incidentes de seguridad de la información y Continuidad de las operaciones de la organización. 10. Aspectos legales y normativos de la seguridad informática.
  • 35. Seguridad en los documentos electrónicos Muchos documentos en la red circulan sin ningún tipo de seguridad y pueden ser adulterados, suplantados o al robo de la información, razón por la cual se necesita tener modernos sistemas de seguridad y que a continuación se presentan: *Cifrado simétrico *Cifrado asimétrico *Claves privadas y públicas en el documento electrónico *Clave secreta
  • 36. Bibliografía Rendón López, Alicia. La seguridad del documento electrónico: Reto jurídico del presente. Disponible en Internet: http://www.derecho.duad.unam.mx/amicus- curiae/descargas/amicus15/la%20seguridad%20del%20doc%2 0electron.pdf Voutssas M. Juan. Preservación documento digital y seguridad informática. Disponible en Internet: http://132.248.242.3/~publica/archivos/50/ibi002305007.p df
  • 37. Colombia, S. d. (s.f.). Recuperado el 11 de Marzo de 2016, de http://seguridadinformacioncolombia.blogspot.com.co/2 010/02/marco-legal-de-seguridad-de-la.html Comercio, S. d. (s.f.). Leyes de interés. Recuperado el 11 de Marzo de 2016, de http://www.sic.gov.co/drupal/sites/default/files/files/Cuad ro_Leyes_Definitivo.pdf Digital, C. (s.f.). Recuperado el 11 de Marzo de 2016, de https://www.colombiadigital.net/actualidad/articulos- informativos/itemlist/tag/seguridad%20de%20la%20infor maci%C3%B3n.html