seguridad informatica
DESCRIPTION
seguridad informaticaTRANSCRIPT
En la actualidad existen diferentes problemas
electrónicos que por medio de la red global de Internet
buscan causar perjuicios que amenazan la información
tanto personal como empresarial, debido a que el uso de
las TICS se convierten en la principal herramienta de
funcionamiento en los diferentes niveles de la
sociedad, formando una dependencia informática en las
áreas del sector público, actividades industriales,
comerciales, académicas y culturales donde se puede
palpar el poder de la informática en la sociedad de
nuestros días.
Seguridad es un concepto asociado a la certeza, falta de riesgo o
contingencia. Conviene aclarar que no siendo posible la certeza
absoluta, el elemento de riesgo esta siempre presente, independiente de
las medidas que tomemos, por lo que debemos hablar de niveles de
seguridad. La seguridad informática es un conjunto de técnicas
encaminadas a obtener altos niveles de seguridad en los sistemas
informáticos. Lo importante es proteger la información.
La seguridad informática se dedica principalmente a proteger
la confidencialidad, la integridad y disponibilidad de
la información.
Uno de los problemas importantes de seguridad son
la autentificación, es decir la prevención de
suplantaciones, que se garantice que quien firma
un mensaje es realmente quien dice ser; el no
repudio, o sea que alguien niegue haber enviado
una determinada información (que efectivamente
envió) y los controles de acceso, esto es quien
tiene autorización y quien no para acceder a una
parte de la información.
Aplicación de barreras físicas y procedimientos de
control, como perdidas de prevención y contramedidas
ante amenazas a los recursos e información.
Aplicación de barreras y procedimientos que resguarden
el acceso a los datos y sólo se permita acceder a
ellos a las personas autorizadas para hacerlo.
Identificación
: El usuario
se da a
conocer al
sistema.
Autentificació
n:
Verificación
del sistema
ante la
Identificación
..
Algo que la persona conoce - Password
Algo que la persona es - Huella
digital
Algo que la persona hace – Firmar
Algo que la persona posee - Token Card
Formas:
Cualquier comportamiento
antijurídico, no ético o
no autorizado,
relacionado con el
procesado automático de
datos y/o transmisiones
de datos.
Se realizan por medios
informáticos y tienen
como objeto a la
información en sí misma.
• Fraudes cometidos mediante manipulación de computadoras
• Manipulación de datos de E/S
• Daños a programas o datos almacenados
• Distribución de virus
• Espionaje
• Acceso no autorizado
• Delitos Informáticos 2
• Reproducción y distribución de
programas protegido por la ley
Amenaza: elemento que compromete
al sistema
El día 21 de abril de 1998, se presentó por parte
del Ministro de Transporte, el Ministro de
Desarrollo Económico, el Ministro de Comercio
Exterior y el Ministro de Justicia el proyecto de
ley número 227 de 1998, ante la Honorable Cámara
de Representantes, para su respectivo debate y
aprobación, con el cual se buscaba definir y
reglamentar el acceso y uso del comercio
electrónico, de las firmas digitales y se
autorizaban las entidades de certificación, se
centraba en el aspecto probatorio, teniendo en
cuenta que hacia el futuro, la información
presentada por éstos medios sería distinta a la
noción tradicional que se tiene de documento.
En esta misma presentación se expuso: “El comercio, en su acepción más simple es la negociación que se hace comprando, o vendiendo o permutando géneros o mercancías, definición que involucra todos los medios para comercializar.” Gracias a este aspecto el
congreso de la republica concluye que el régimen
jurídico Colombiano daba un tratamiento limitado a los
mensajes de datos.
Las normas colombianas que sustentaron la exposición
del Proyecto de Ley fueron:
El decreto 663 de 1993, artículo 139. dirigido a las
corporaciones de ahorro y vivienda autorizando el cobro
por uso de las transacciones electrónicas.
El Decreto 2150 de 1995, artículo 26 Por medio del
cual se habilitan sistemas de transmisión electrónica
de datos para lograr la comunicación efectiva entre el
usuario y la entidad.
El proceso legislativo descrito culminó el 18 de agosto
de 1999 con la expedición de la Ley 527.
En Colombia se promulgó la Ley 527 de Agosto
18 de 1999, publicada en el Diario Oficial
No. 43.673 del 21 de Agosto del mismo año.
“Por medio de la cual se define y reglamenta el acceso y uso de
los mensajes de datos, del
comercio electrónico y de las
firmas digitales, y se
establecen las entidades de
certificación y se dictan otras
disposiciones."
Siendo el documento electrónico un
método de expresión que requiere de
un instrumento de creación,
conservación y transmisión
constituido por un aparato
electrónico, dicho documento posee
un valor probatorio que debe ser
medido bajo el criterio de la
equivalencia funcional, con ventajas
como su rapidez, economía y
cumpliendo con los mismos objetivos
alcanzados por los medios
tradicionales. En base a este
criterio la corte expresa:
“Se adoptó el criterio flexible de "equivalente funcional", que tuviera en cuenta los requisitos de forma, fiabilidad, inalterabilidad y rastreabilidad, que son aplicables a la documentación consignada sobre papel, ya que los mensajes de datos por su naturaleza no equivalen en estricto sentido a un documento consignado en papel.
En conclusión, los documentos electrónicos están en capacidad de brindar similares niveles de seguridad que el papel y, en la mayoría de los casos, un mayor grado de confiabilidad y rapidez, especialmente con respecto a la identificación del origen y el contenido de los datos, siempre que se cumplan los requisitos técnicos y jurídicos plasmados en la ley.”
Estructura de la Ley 527 de 1999
Mensajes electrónicos de datos
Firmas digitales
Entidades de certificación
Alcance probatorio de los
mensajes de datos
COMPLEMENTARIOS A LA LEY
• Aunque la base principal de la legislación
Colombiana sobre el documento electrónico es la
Ley 527 del 99, luego surgió su DECRETO
REGLAMENTARIO, donde “se ha cumplido la tarea de
adecuación del ordenamiento interno a las
tendencias jurídicas internacionales, aplicando
los principios que postula la Ley modelo de
comercio electrónico de la CNUDMI (Comisión de las
Naciones Unidas para el Derecho Mercantil
Internacional) y las reglas necesarias para
disminuir la incertidumbre jurídica generada por
la reiterada práctica del comercio electrónico”
(GECTI, 2005. p. 2)
• Decreto 1747 (septiembre 2000) : certificados y firmas
digitales, entidades certificadoras
El decreto contiene definiciones sobre las relaciones de las
entidades certificadoras con la Superintendencia de Industria y
Comercio, y las principales actividades, servicios y
responsabilidades de estas entidades. También se refiere a los
certificados expedidos por entidades extranjeras y a los
estándares que deben regir en Colombia para las firmas y
certificados digitales. Los principales aspectos definidos son:
• Acreditación de los requisitos para entidades certificadoras
cerradas ante la Superintendencia de Industria y Comercio.
• Acreditación de los requisitos para entidades certificadoras
abiertas ante la Superintendencia de Industria y Comercio.
(Torres Nieto. 2002)
ADICIONES A LA LEY
Algunos de los principales deberes de
estas entidades son:
• Reconocimiento de los certificados digitales
emitidos por entidades de certificación
extranjeras (certificados recíprocos).
• Actividades, servicios y responsabilidades de las
entidades de certificación.
• Revocación, registro e información de los
certificados digitales
• Estándares que debe definir la Superintendencia de
Industria y Comercio sobre las claves, el sistema
de cifrado, la seguridad y otros aspectos
pertinentes
(Torres Nieto. 2002.)
ADICIONALES A LA LEY
• Ley 555 (febrero de 2000) : PCS (Sistemas de
Comunicación Personal), en la cual definen que es
un servicio público de telecomunicaciones, no
domiciliario, móvil o fijo, de cubrimiento
nacional. Se presta por red terrestre, con
interconexión con otras redes de
telecomunicaciones del Estado, para voz, datos,
video, etc. PCS es una responsabilidad de la
nación que los puede prestar directamente o a
través de concesiones otorgadas (por subasta) a
empresas estatales, privadas o mixtas. (Torres
Nieto, Pág. 348)
ADICIONALES A LA LEY
RESOLUCIÓN N° 26930 de octubre 26 de 2000
"Por la cual se fijan los estándares para la
autorización y funcionamiento de las entidades de
certificación y sus auditores“
Contenido:
• Entidades de certificación cerradas
• Entidades de certificación abiertas
• Cumplimiento requisitos permanentes
• Firmas auditoras de entidades de certificación
• Cesación de actividades
• Estándares, planes y procedimientos de seguridad
• Certificados.
• Hablar de seguridad informática no es
solamente hablar de herramientas que
nos “garanticen” libertad de
movimiento en la Web o en cualquier
red informática, sino también prevenir
cualquier tipo de amenaza conociendo
las herramientas y los mecanismos para
contrarrestarlas, especialmente
teniendo unos buenos hábitos de
navegación y administración de nuestra
información electrónica y digital. En
otras palabras esta seguridad no está
garantizada por terceros a quienes yo
confíe toda mi información tan solo
por pagar una cierta cantidad de
dinero, sino que también somos
responsables de ella.
• La legislación colombiana ha tenido
varios avances con respecto a la
definición y reglamentación de lo que hoy
en día conocemos como documentos
electrónicos. Y no sólo eso, sino que a
través de esta implementación jurídica
también se le ha dado vital importancia a
las Nuevas Tecnologías de la Información,
las cuales han dado un significativo
cambio a los procesos actuales de gestión
de la información. En resumen, nos damos
cuenta que en Colombia se están
implementando medidas legislativas que
van a la par con los países más
desarrollados tecnológicamente y que
buscan brindar a los cibernautas
colombianos garantías judiciales frente a
los volubles y versátiles mundos
electrónico, digital y virtual.
• TORRES NIETO, Álvaro. Telecomunicaciones y telemática : de las
señales de humo a la actividades por Internet. Escuela
Colombiana de Ingeniería. Colombia. 2002. pp. 347-348.
• GECTI, Grupo de Estudios en Internet, Comercio Electrónico
&Telecomunicaciones e Informática. Comercio electrónico. Legis.
Colombia. 2005. pp. 2, 11-39
• DÍAZ GARCÍA, Alexander. Derecho informático : elementos de la
informática jurídica. Editorial Leyer. Colombia. 2002. pp. 160,
164, 166, 181-183.
• GUERRERO MATEUS, María Fernanda. La ciberdelincuencia : la ley
patriótica y los efectos globales en las regulaciones
nacionales y en particular en el caso colombiano. Universidad
del Quindio. Colombia. 2003.
Sitios Web disponibles en línea:
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=5788
http://www.usergioarboleda.edu.co/civilizar/revista7/ACTO_ADTIVO_ELECTRONICO.doc
http://www.buenastareas.com/ensayos/Taller-1-Legislacion-Colombiana-Sobre-La/18356.html
http://www.inforosocial.net/ponencias/eje02/3.pdf
http://www.sappiens.com/sappiens/comunidades/deinmini.nsf/C.%20El%20documento%20electr%
C3%B3nico%20en%20Colombia%20%28Parte%203%29/E6C0CDC123112AFD41256A2400393979!opendocume
nt
http://delitoelectronico.blogspot.com/2006/12/exposicin-de-motivos-del-proyecto-de.html
http://www.cej.org.co/index.php?option=com_docman&task=doc_download&gid=371&Itemid=242
http://www.sappiens.com/castellano/articulos.nsf/Derecho/Los_documentos_electr%C3%B3nic
os_y_los_efectos_legales_en_Colombia_/707E5D881C0A273341256B43003F7758!opendocument