eje tematico nº6_documento electronicos

45

Upload: maria

Post on 05-Aug-2015

559 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: Eje tematico Nº6_documento electronicos
Page 2: Eje tematico Nº6_documento electronicos

CONCEPTOS BASICOS CLASIFICACION DOCUMENTOS O

INSTRUMENTOS JURIDICOS FUNDAMENTOS JURÍDICOS DEL COMERCIO

ELECTRÓNICO PRINCIPIOS RECTORES EN INTERPRETACIÓN

DE DOCUMENTOS ELECTRÓNICOS LEGISLACION COLOMBIANA OBSTACULOS QUE IMPIDEN LA PRÁCTICA

DE ESTAS NORMAS

Page 3: Eje tematico Nº6_documento electronicos

Mensaje de DatosMensaje de Datos: Se entenderá como la información generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos o similares como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el telex o el telefax.

Electronic Data Interchange (EDI):Electronic Data Interchange (EDI): Intercambio electrónico de datos, es la transmisión electrónica de información de un computador a otro, estando estructurada la información conforme a alguna norma técnica o protocolo convenida al efecto.

IniciadorIniciador: : Es toda persona que, al tenor del mensaje, haya actuado por su cuenta o en cuyo nombre se haya actuado para enviar o generar ese mensaje antes de ser archivado, si éste es el caso, pero no haya actuado a título de intermediario con respecto a él.

Page 4: Eje tematico Nº6_documento electronicos

DestinatarioDestinatario: Es la persona designada por el iniciador para recibir el mensaje, pero que no esté actuando a título de intermediario con respecto a él.

Sistema de Información: Sistema de Información: Es todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna u otra forma mensajes de datos.

Domicilio Electrónico o Domicilio VirtualDomicilio Electrónico o Domicilio Virtual: : estaría conformado por la dirección electrónica que constituye la residencia permanente en la web de la persona. Para los funcionarios públicos, será la página web de la entidad especial donde trabaja el funcionario.

Notificaciones Virtuales: Notificaciones Virtuales: reconocimiento legal a la notificación en el domicilio virtual, que sería el nombre de dominio de las páginas web, la dirección electrónica del correo electrónico u otro medio debidamente señalado, como también el número del fax del destinatario notificado. Este acto de comunicación por excelencia marca el inicio de la relación procesal y la existencia misma de las decisiones judiciales, estoss actos procesales de transmisión atañen al derecho de defensa.

Page 5: Eje tematico Nº6_documento electronicos

DOCUMENTOS DOCUMENTOS PRIVADOSPRIVADOS

ESCRITURA PUBLICAESCRITURA PUBLICAOtorgado por un Notario

o quien haga sus veces y ha sido incorporado en el respectivo protocolo.

Tiene características de mayor seguridad, autenticidad, integridad y permanencia y mayor valor probatorio.

INSTRUMENTOS PUBLICOSINSTRUMENTOS PUBLICOSOtorgado por funcionario público

en ejercicio de su cargo o con su intervención.

Emitidos por funcionarios de las agencias públicas (órganos del Estado).

Ejemplos: certificaciones registro de propiedad, o documentos emitidos por oficinas judiciales.

Gozan de fe, se cree que son ciertos, y para que pierdan validez, debe demostrarse la falsedad de su información.

Escrito que deja constancia de un hecho sin solemnidad alguna.

No es otorgado, ni interviene un funcionario en calidad de tal.

No llevan en sí ningún sello de autenticidad, se reputarán auténticos, sin necesidad de presentación personal ni autenticación (Ley 446 julio 7/98).

Page 6: Eje tematico Nº6_documento electronicos

1. Equivalencia Funcional de los Actos electrónicos:Tienen equivalencia los actos jurídicos celebrados a través de medios electrónicos respecto de actos jurídicos suscritos en forma manuscrita, e incluso oral. Este es el requisito sine qua non del Comercio electrónico.

2. Neutralidad tecnológica: Propende, porque las normas del Comercio electrónico, puedan abarcar

las tecnologías que propiciaron su reglamentación, así como las tecnologías que se están desarrollando y están por desarrollarse, teniendo en cuenta una interpretación realista que permita que se desarrolle acorde a los hechos y las situaciones en concreto, de modo que la legislación esté acorde con el constante desarrollo de las nuevas tecnologías.

PRINCIPIOSPRINCIPIOS APLICABLESAPLICABLES

Page 7: Eje tematico Nº6_documento electronicos

3. Buena Fe:En los entornos electrónicos el intercambio nacional o internacional de bienes y servicios, por cuanto las características del intercambio que se realiza por medio de los soportes tecnológicos está fundamentada en la confianza entre los intervinientes.

4. Libertad Contractual : Se enmarca en la libertad de empresa, de la autonomía privada y de la

libertad de competencia, es más una manifestación o consecuencia necesaria del principio sobre la inalterabilidad del derecho preexistente, frente al Comercio electrónico.

PRINCIPIOSPRINCIPIOS APLICABLESAPLICABLES

Page 8: Eje tematico Nº6_documento electronicos

1. Principio De Los Equivalentes FuncionalesPermite estudiar finalidades, propósitos y funciones con que se analizan tradicionalmente el contenido y el soporte de los documentos que constan sobre papel, para así llegar a fijar la forma con la que se pueden aprobar tales requisitos a través de las nuevas tecnologías y sistemas electrónicos.

2. Principio de Integridad :Se tiene como presunción legal que el mensaje recibido corresponde al enviado por cuanto ha sido firmado digitalmente, y en caso dado de considerarse que ha sido modificado, a través de los sistemas técnicos se puede comprobar tal cambio. En caso de modificaciones el onus probandi está en manos del interesado, quien en tal evento deberá probar que las normas de seguridad establecidas no fueron respetadas. Es requisito esencial da plena validez jurídica al documento electrónico, da confianza en firma digital o en firma electrónica (Art. 7 Ley 527/99).

.

Page 9: Eje tematico Nº6_documento electronicos

3. Principio de la InalterabilidadSe refiere a que si el contenido del mensaje de datos se puede llegar a alterar, la firma para el caso de que se utilice este tipo de firma electrónica o la digital, permite demostrar que tal evento ha ocurrido y por lo tanto que dicho mensaje de datos carece de valor real, por cuanto es falso o ha sido alterado.

4. Principio de AutenticidadSe presume que la firma digital pertenece exclusivamente a la persona que consta como titular de un certificado digital emitido por una entidad de certificación según Ley 527 de 1999 y Decreto Reglamentario 1747 de 2000.En la utilización de un sistema que utilice el mecanismo de firma digital, la clave privada empleada en la emisión de la firma digital solo puede estar siendo empleada por quien es su propietario.

Page 10: Eje tematico Nº6_documento electronicos

5. Principio Del No RepudioCuando se firma un documento, lo que se hace es manifestar estar acorde con el contenido del mismo, por esto, cuando un mensaje de datos se encuentra firmado sea por una simple firma electrónica, o a través de la firma digital se infiere que el autor iniciador del mensaje que consta en el certificado, debidamente expedido, está manifestando que su voluntad es la consignada en dicho documento electrónico y por lo tanto, no puede negarse a los efectos que del mismo se derivan, estando obligado a lo que allí se establezca, pues se ha determinado que dicho documento es veraz y tiene plenos efectos.

Page 11: Eje tematico Nº6_documento electronicos

CÓDIGO DE PROCEDIMIENTO CIVIL –CÓDIGO DE PROCEDIMIENTO CIVIL –ART.175ART.175Medios de prueba. Sirve como pruebas, la declaración de parte, el juramento, el testimonio de terceros, el dictamen pericial, la inspección judicial, los documentos, los indicios y cualesquiera otros medios que sean útiles para la formación del convencimiento del juez.

LEY 98 DE 1993 O LEY DEL LIBRO LEY 98 DE 1993 O LEY DEL LIBRO CAPITULO DEL MARCO GENERAL- Artículo 2º.

Para los fines de la presente ley se consideran libros, revistas, folletos, coleccionables seriados, o publicaciones de carácter científico o cultural, los editados, producidos e impresos en la República de Colombia, de autor nacional o extranjero, en base papel o publicados en medios electro-magnéticos.

Page 12: Eje tematico Nº6_documento electronicos

LEY 223 DE 1995 ART. 37 LEY 223 DE 1995 ART. 37

ARTICULO 37. Adicionase el Estatuto Tributario con el siguiente artículo:Articulo 616-1. FACTURA O DOCUMENTO EQUIVALENTE. La factura de venta o documento equivalente se expedirá, en las operaciones que se realicen con comerciantes, importadores o prestadores de servicios o en las ventas o consumidores finales.Son documentos equivalentes a la factura de venta: el tiquete de máquina registradora, la boleta de ingreso a espectáculos públicos, la factura electrónica y los demás que señale el Gobierno Nacional.

.

Page 13: Eje tematico Nº6_documento electronicos

DECRETO 2150 DE 1995 DECRETO 2150 DE 1995 Establece los antecedentes de toda la legislación, buscó la simplificación de trámites en las entidades estatales, en su artículo 26: Medios tecnológicos: Se autoriza a la administración pública el empleo de cualquier medio tecnológico o documento electrónico, que permita la realización de los principios de igualdad, economía, celeridad, imparcialidad, publicidad, moralidad y eficacia en la función administrativa, así como el establecimiento de condiciones y requisitos de seguridad que para cada caso sean procedentes, sin perjuicio de las competencias que en la materia tengan algunas entidades especializadas. Los mensajes electrónicos de datos serán admisibles como medios de prueba y su fuerza probatoria será la otorgada en las disposiciones del capito VIII del título XIII, sección III Libro Segundo de Código de Procedimiento Civil, siempre que sea posible verificar la identidad del remitente así como la fecha de recibo del documento.

Page 14: Eje tematico Nº6_documento electronicos

LEY 270 DE 1996 ART.95 LEY 270 DE 1996 ART.95 ARTICULO 95. TECNOLOGIA AL SERVICIO DE LA ADMINISTRACION DE JUSTICIA. El Consejo Superior de la Judicatura debe propender por la incorporación de tecnologías de avanzada al servicio de la administración de justicia. Esta acción se enfocará principalmente a mejorar la práctica de las pruebas, la formación, conservación y reproducción de los expedientes, la comunicación entre los despachos y garantizar el funcionamiento razonable del sistema de información.Los juzgados, tribunales y corporaciones judiciales podrán utilizar cualesquier medios técnicos, electrónicos, informáticos y telemáticos, para el cumplimiento de sus funciones.Los documentos emitidos por los citados medios, cualquiera que sea su soporte, gozaran de la validez y eficacia de un documento original siempre que quede garantizada su autenticidad, integridad y el cumplimiento de los requisitos exigidos por las leyes procesales.

Page 15: Eje tematico Nº6_documento electronicos

DECRETO 1094 DE 1996DECRETO 1094 DE 1996

Derogado por el art. 13, Decreto Nacional 1929 de 2007. Por medio del cual se reglamenta el artículo 616-1 del Estatuto Tributario.Articulo 1. Definición. Para los efectos del presente Decreto, entiéndase por factura electrónica el documento computacional que soporta una transacción de venta de bienes o prestación de servicios, transferido bajo un lenguaje estándar universal denominado Edifact de un computador a otro. Articulo 2. La factura electrónica como documento equivalente a la factura de venta.

Page 16: Eje tematico Nº6_documento electronicos

LEY 527 DE 18 DE AGOSTO DE 1,999LEY 527 DE 18 DE AGOSTO DE 1,999Sobre mensajes de datos, comercio electrónico y firma digital Sobre mensajes de datos, comercio electrónico y firma digital

Artículo 1° indica que es de aplicación a toda información en forma de mensaje de datos, excepto a los Convenios y Tratados Internacionales. Artículo 2° define un sistema de información como el utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos y el artículo 5° les confiere efectos jurídicos, validez o fuerza obligatoria. Artículo 8 el mensaje de datos se comprende como un original si goza de integridad a partir del momento que se generó en forma definitiva, y a tenor del artículo 9° se entiende íntegro el documento que permaneció completo e inalterado, salvo por efecto de un endoso o cambio por el proceso de comunicación o archivo.

Page 17: Eje tematico Nº6_documento electronicos

LEY 527 DE 18 DE AGOSTO DE 1,999LEY 527 DE 18 DE AGOSTO DE 1,999Artículo 10° se otorga validez como medio de prueba al mensaje de datos, por tanto no se negará su valor ante cualquier instancia por el solo hecho de no haber sido presentado en su forma original. Artículo 11° alude a las reglas de la sana crítica y demás criterios reconocidos legalmente para la apreciación de las pruebas. Por tanto, los jueces son los que tienen la decisión final sobre el valor legal de los mensajes de datos legislados por la norma en comentario.Artículo 23° dice que de no convenir otra cosa el iniciador y el destinatario, el mensaje de datos se tendrá por expedido cuando ingrese en un sistema de información que no esté bajo el control del iniciador o de la persona que envió el mensaje de dato en nombre de éste y en cuanto al tiempo de recepción de un mensaje de datos lo señala el artículo 24 Ibidem al afirmar que la recepción tendrá lugar en el momento que ingrese el mensaje de datos en el sistema de información designado .

Page 18: Eje tematico Nº6_documento electronicos

DECRETO 1747 DE SEPTIEMBRE DE 2000DECRETO 1747 DE SEPTIEMBRE DE 2000Reglamenta la ley 527 adecuando el ordenamiento interno a las tendencias jurídicas internacionales para disminuir la incertidumbre jurídica generada por la reiterada práctica del comercio electrónico.Contiene definiciones sobre las relaciones de las entidades certificadoras con la Superintendencia de Industria y Comercio, y las principales actividades, servicios y responsabilidades de estas entidades. También se refiere a los certificados expedidos por entidades extranjeras y a los estándares que deben regir en Colombia para las firmas y certificados digitales. Los principales aspectos definidos son:

Acreditación de los requisitos para entidades certificadoras cerradas ante la Superintendencia de Industria y Comercio. Acreditación de los requisitos para entidades certificadoras abiertas ante la Superintendencia de Industria y Comercio

Page 19: Eje tematico Nº6_documento electronicos

DECRETO 1747 DE SEPTIEMBRE DE 2000DECRETO 1747 DE SEPTIEMBRE DE 2000Algunos de los principales deberes de estas entidades son:

– Reconocimiento de los certificados digitales emitidos por entidades de certificación extranjeras (certificados recíprocos).

– Actividades, servicios y responsabilidades de las entidades de certificación. – Revocación, registro e información de los certificados digitales. – Estándares que debe definir la Superintendencia de Industria y Comercio sobre las claves, el sistema de cifrado, la

seguridad y otros aspectos pertinentes

Page 20: Eje tematico Nº6_documento electronicos

LEY 598 DE 18 DE JULIO DE 2000 LEY 598 DE 18 DE JULIO DE 2000

Por la cual se crean el Sistema de Información para la Vigilancia de la Contratación Estatal SICE, el Catálogo único de Bienes y Servicios CUBS, y el Registro Único de Precios de Referencia RUPR, de los bienes y servicios de uso común en la administración pública y se dictan otras disposiciones. Como en otros países esta norma busca la transparencia en las adquisiciones del Estado colombiano.

Page 21: Eje tematico Nº6_documento electronicos

LEY 962 DE 8 DE JULIO DE 2005LEY 962 DE 8 DE JULIO DE 2005Es la Ley Anti trámite, que ayuda en la implementación de tecnologías de Manejo Documental.Presenta aspectos importantes relacionados con el Manejo Documental de las empresas, sobre todo ahora que existe la fuerte corriente de digitalizar documentos. Resuelve dudas existentes al interior de las organizaciones sobre almacenamiento físico, destrucción de soportes, entre otras, serán resueltas en los siguientes artículos y que potencian el uso de tecnologías como Formatos Electrónicos de Documentos y Sistemas de Gestión Documental.Con el fin de articular la actuación de la Administración Pública y de disminuir los tiempos y costos de realización de los trámites por parte de los administrados, se incentivará el uso de medios tecnológicos integrados, para lo cual el Departamento Administrativo de la Función Pública, en coordinación con el Ministerio de Comunicaciones, orientará el apoyo técnico requerido por las entidades y organismos de la Administración Pública.

Page 22: Eje tematico Nº6_documento electronicos

Obstáculos de orden cultural, puede ser el más importante es la arraigada desconfianza frente a todo lo que no se encuentre impreso en papel. La cultura jurídica Colombiana, se ha caracterizado por una excesiva reverencia a los formalismos. Además puede presentarse el pánico a involucrarse con la electrónica, al considerar su manejo como una técnica de mucha complejidad, por el escaso conocimiento del manejo efectivo de la virtualidad jurídica.

Ausencia de tecnología en diversos niveles del sistema judicial colombiano. El acceder a la Internet, es privilegio de muy pocos jueces colombianos en las grandes ciudades, y se torna absolutamente ausente en los pequeños municipios y zonas rurales.

En las compañías no se aplica en forma eficaz, simplemente porque no la conocen o ven como un riesgo potencial el hecho de que su información no sea reconocida como válida o con mérito probatorio en instancias administrativas o judiciales.

Porque en diferentes niveles del Estado, se siguen adelantando discusiones de nunca acabar sobre el modelo de certificación digital más conveniente para el sector público.

O

Page 23: Eje tematico Nº6_documento electronicos

ASPECTOS GENERALES QUÉ ES? OBJETIVOS DE LA SEGURIDAD INFORMATICA TIPOS DE AMENAZAS Y VULNERABILIDADES TIPOS DE ATAQUES CAUSANTES DE AMENAZAS TECNICAS PARA ASEGURAR EL SISTEMA TIPOS DE VIRUS TROYANOS vs GUSANOS TECNICAS PARA ASEGURAR EL SISTEMA TIPOS DE SEGURIDAD CONSIDERACIONES A TENER EN CUENTA CON

EL SOFTWARE ESTRATEGIAS PARA REDUCIR EL RIESGO DELITOS INFORMATICOS HERRAMIENTAS DE SEGURIDAD

Page 24: Eje tematico Nº6_documento electronicos

Podemos entender como seguridad una característica de cualquier

sistema (informático o no) que nos indica que ese sistema está libre de

peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que

pueda afectar su funcionamiento directo o los resultados que se obtienen

del mismo. Para la mayoría de los expertos el concepto de seguridad en

la informática es utópico porque no existe un sistema 100% seguro. Para

que un sistema se pueda definir como seguro debemos de dotar de tres

características al mismo:- Integridad- Confidencialidad- Disponibilidad.

Dependiendo de las fuentes de amenazas, la seguridad puede dividirse

en seguridad lógica y seguridad física (Sistemas de alarma, Control de

personas, Barreras infrarrojas, Control de hardware, etc.).

Page 25: Eje tematico Nº6_documento electronicos

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información, programas, etc.) para que sean utilizados de la manera que se decidió.

Page 26: Eje tematico Nº6_documento electronicos

Integridad: garantizar que los datos sean los que se supone que son. Se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen.

Confidencialidad: : asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. Se refiere a que la información solo puede ser conocida por individuos autorizados. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.

Page 27: Eje tematico Nº6_documento electronicos

Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información. Que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.

Evitar el rechazo: garantizar de que no pueda negar una operación realizada.

Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.

Page 28: Eje tematico Nº6_documento electronicos

Vulnerabilidades: Vulnerabilidades: exposición latente a un riesgo. En área de informática, hay riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; además ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.

Amenazas internas: Amenazas internas: Pueden ser más serias que las externas por razones como son:

Los usuarios conocen la red y saben cómo es su funcionamiento. Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

Amenazas externas: Amenazas externas: Son aquellas que se originan de afuera de la red. El atacante no tiene información certera de la red, realiza ciertos pasos para conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Page 29: Eje tematico Nº6_documento electronicos

Pueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc.

• Ingeniería Social: manipulación de las personas para convencerlas que hagan acciones que revele lo necesario para superar las barreras de seguridad. Por ejemplo, suele llamarse a un usuario haciéndose pasar por administrador del sistema.

• Ingeniería Social Inversa: Consiste en la generación, por parte de los intrusos, de una situación inversa a la anterior. Por ejemplo el intruso publicita de alguna manera que es capaz de brindar ayuda a los usuarios, y estos lo llaman ante algún imprevisto, lo que el intruso aprovecha.

• Trashing (Cartoneo): Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto lo aprovecha un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma". También puede revisión lógico, como analizar buffers de impresora y memoria, bloques de discos, etc.

Page 30: Eje tematico Nº6_documento electronicos

• Ataques de Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

• Ataques de Autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.

• Denial of Service (DoS): Los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.

• Ataques de Modificación – Daño: Pueden ser: Tampering o Data Diddling Borrado de Huellas Ataques Mediante Java Applets Ataques Mediante ActiveX Vulnerabilidades en los Navegadores

Page 31: Eje tematico Nº6_documento electronicos

• El usuario: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).

• Programas maliciosos: Programas maliciosos: destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el computador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o spyware.

• Un intruso: Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

• Un Un siniestro siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.

• El personal interno de SistemasEl personal interno de Sistemas Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles.

Page 32: Eje tematico Nº6_documento electronicos

1.1. Virus residentes: Virus residentes: característica principal es que se ocultan en la memoria RAM de forma permanente o residente, por esto, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

2.2. Virus de acción directa: Virus de acción directa: estos no permanecen en la memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

3.3. Virus de sobreescritura: Virus de sobreescritura: se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Page 33: Eje tematico Nº6_documento electronicos

4. Virus de boot o de arranque: 4. Virus de boot o de arranque: el boot o sector de arranque hace referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente), donde se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el computador. Estos virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes, cd, memorias, etc. Cuando un computador se pone en marcha con un disco infectado, el virus de boot infectará a su vez el disco duro. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

5.Virus de macros: 5.Virus de macros: infectan los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS),, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones.

Page 34: Eje tematico Nº6_documento electronicos

6. Virus cifrados: 6. Virus cifrados: es utilizado por algunos virus, que pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

7.Virus polimórficos: 7.Virus polimórficos: en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

8.Virus multipartites: 8.Virus multipartites: muy avanzados, puede realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Page 35: Eje tematico Nº6_documento electronicos

9.Virus de Fichero9.Virus de Fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

10.Virus de FAT: 10.Virus de FAT: La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

11.Virus de enlace o directorio: 11.Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Page 36: Eje tematico Nº6_documento electronicos

Son programas que permiten a extraños intervenir en un ordenador remoto que está conectado a internet, es lo que se conoce como "hackear" o más correctamente "nukear" un computador remoto. Existen una multitud de programas que permiten hacer esto como es netbus, mere, back oriffice, Backdoor.SubSeven.20, etc.

Un gusano o Iworm tiene la propiedad de duplicarse a sí mismo, para lo cual utilizan las partes automáticas de un sistema operativo. Reside en la memoria. A diferencia de un virus, no altera los archivos de programas, sino causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), el sistema se vuelve lento;

Page 37: Eje tematico Nº6_documento electronicos

Codificar la información: mediante Criptología, Criptografía y Criptociencia. Contraseñas difíciles de averiguar a partir de datos personales del individuo.

Vigilancia de red. Tecnologías repelentes o protectoras: cortafuegos, sistema

de detección de intrusos - anti-spyware, antivirus, llaves para protección de software, etc.

Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

Sistema de Respaldo Remoto: servicio de backup externo

Page 38: Eje tematico Nº6_documento electronicos

Una copia de seguridad o backup: se refiere a la realización de copias de datos a fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.

Redundancia: los sistemas RAID: Es un conjunto de unidades de disco que aparecen lógicamente como si fueran un solo disco. Así los datos, distribuidos en bandas, se dividen entre dos o más unidades. Esta técnica incrementa el rendimiento y proporciona una redundancia que protege contra el fallo de uno de los discos de la formación. Existen varios niveles RAID a partir del nivel 0, en el que los datos se dispersan en varias unidades pero no hay redundancia (gran rendimiento pero nula seguridad). Luego el nivel 1 o mirroring (espejo) en el cual los datos se escriben duplicados en distintas unidades, este método no incrementa el rendimiento pero si la seguridad y es, de hecho uno de los más utilizados. Los demás niveles RAID son una combinación de los conceptos anteriores y buscan aumentar la seguridad y el rendimiento simultáneamente. Existen sistemas operativos, que ofrecen administración RAID incorporada, como por ejemplo Windows NT que ofrece los niveles 0, 1 y 5. Como es obvio si se implementa el nivel 1 (discos espejo, donde todo lo que se escribe en un disco es duplicado automáticamente) , la duplicación debe ser en un disco físico diferente.

Page 39: Eje tematico Nº6_documento electronicos

– Seguridad en correo electrónico

– Seguridad en la navegación

– Seguridad en redes sociales

– Seguridad en redes P2P

– Seguridad en mensajería Instantánea

– Seguridad en dispositivos removibles

Page 40: Eje tematico Nº6_documento electronicos

Tener instalado en la máquina únicamente el software necesario reduce

riesgos.

La calidad de la procedencia del mismo (el software pirata o sin garantías

aumenta los riesgos). Un inventario de software proporciona un método

correcto de asegurar la reinstalación en caso de desastre.

Software con métodos de instalación rápidos facilita también la

reinstalación en caso de contingencia.

Hay software que es famoso por la cantidad de agujeros de seguridad

que introduce. Se pueden buscar alternativas que proporcionen iguales

funcionalidades pero permitiendo una seguridad extra.

Page 41: Eje tematico Nº6_documento electronicos

• Mantener al máximo el número de recursos de red en sólo en modo lectura impide que computadores infectados propaguen virus.

• Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

• Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).

• Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

• Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

• Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.

• Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

• Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

"lo que no está permitido debe estar prohibido“ "lo que no está permitido debe estar prohibido“

Page 42: Eje tematico Nº6_documento electronicos

– Fraudes cometidos mediante manipulación de computadoras

– Manipulación de datos de E/S – Daños a programas o datos almacenados – Distribución de virus – Espionaje – Acceso no autorizado – Delitos Informáticos 2 – Reproducción y distribución de – programas – protegido por la ley

Page 43: Eje tematico Nº6_documento electronicos

En internet se puede obtener listas de las herramientas más usadas por ejemplo en insure.com, que estraducida al castellano en http://www.insecure.org/tools/tools-es.html puede ser de gran utilidad, sin embargo, siempre hay que estar pendiente de las novedades…Ejemplo de las más utilizadas e independientemente de la plataforma, las siguientes:

• Nessus (http://www.nessus.org/): este programa esun scanner de seguridad empleado para hacer más de una auditoríaen busca de vulnerabilidades.

• Netcat (www.atstake.com/research/tools/nc11nt.zip):esta sencilla utilidad para Windows y Unix sirve para escuchary analizar las conexiones de red usando los protocolos TCP oUDP.

Page 44: Eje tematico Nº6_documento electronicos

– NOD32 Bussines Edition

– Kaspersky Eset Antivirus for

Windows Server

– Avira for Windows Server

– Avira Antivir Personal Free

– Avira Premium Security Suite

– Kaspersky Internet Security Suite– Microsoft Security Essentials

Page 45: Eje tematico Nº6_documento electronicos

• AGIRRE, Azkuenaga I y Chinchilla, C: El uso de medios electrónicos, informáticos y telemáticos en el ámbito de las Administraciones Públicas.

• CANO, Jeimy J. “Admisibilidad de la evidencia digital: de los conceptos legales a las características técnicas”. En: Derecho de Internet & Telecomunicaciones. -- Bogotá, D.C (Colombia) : Legis Editores S.A , 2003.

• DÍAZ, García Alexánder. Los documentos electrónicos y los efectos legales en Colombia. • GARCIA, Pérez Alexis. La gestión de documentos electrónicos como respuesta las nuevas

condiciones del entorno de información.• www.usergioarboleda.edu.co/.../ACTO_ADTIVO_ELECTRONICO.doc • www.informatica-juridica.com/legislacion/colombia.asp • http://es.wikipedia.org/wiki/Prueba_documental • http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica• http://www.segu-info.com.ar/ataques/ataques.htm