25

Seguridad informatica

Embed Size (px)

DESCRIPTION

seguridad informatica

Citation preview

Page 1: Seguridad informatica
Page 2: Seguridad informatica

En la actualidad existen diferentes problemas

electrónicos que por medio de la red global de Internet

buscan causar perjuicios que amenazan la información

tanto personal como empresarial, debido a que el uso de

las TICS se convierten en la principal herramienta de

funcionamiento en los diferentes niveles de la

sociedad, formando una dependencia informática en las

áreas del sector público, actividades industriales,

comerciales, académicas y culturales donde se puede

palpar el poder de la informática en la sociedad de

nuestros días.

Page 3: Seguridad informatica

Seguridad es un concepto asociado a la certeza, falta de riesgo o

contingencia. Conviene aclarar que no siendo posible la certeza

absoluta, el elemento de riesgo esta siempre presente, independiente de

las medidas que tomemos, por lo que debemos hablar de niveles de

seguridad. La seguridad informática es un conjunto de técnicas

encaminadas a obtener altos niveles de seguridad en los sistemas

informáticos. Lo importante es proteger la información.

La seguridad informática se dedica principalmente a proteger

la confidencialidad, la integridad y disponibilidad de

la información.

Uno de los problemas importantes de seguridad son

la autentificación, es decir la prevención de

suplantaciones, que se garantice que quien firma

un mensaje es realmente quien dice ser; el no

repudio, o sea que alguien niegue haber enviado

una determinada información (que efectivamente

envió) y los controles de acceso, esto es quien

tiene autorización y quien no para acceder a una

parte de la información.

Page 4: Seguridad informatica
Page 5: Seguridad informatica

Aplicación de barreras físicas y procedimientos de

control, como perdidas de prevención y contramedidas

ante amenazas a los recursos e información.

Page 6: Seguridad informatica

Aplicación de barreras y procedimientos que resguarden

el acceso a los datos y sólo se permita acceder a

ellos a las personas autorizadas para hacerlo.

Identificación

: El usuario

se da a

conocer al

sistema.

Autentificació

n:

Verificación

del sistema

ante la

Identificación

..

Algo que la persona conoce - Password

Algo que la persona es - Huella

digital

Algo que la persona hace – Firmar

Algo que la persona posee - Token Card

Formas:

Page 7: Seguridad informatica

Cualquier comportamiento

antijurídico, no ético o

no autorizado,

relacionado con el

procesado automático de

datos y/o transmisiones

de datos.

Se realizan por medios

informáticos y tienen

como objeto a la

información en sí misma.

Page 8: Seguridad informatica

• Fraudes cometidos mediante manipulación de computadoras

• Manipulación de datos de E/S

• Daños a programas o datos almacenados

• Distribución de virus

• Espionaje

• Acceso no autorizado

• Delitos Informáticos 2

• Reproducción y distribución de

programas protegido por la ley

Page 9: Seguridad informatica

Amenaza: elemento que compromete

al sistema

Page 10: Seguridad informatica
Page 11: Seguridad informatica

El día 21 de abril de 1998, se presentó por parte

del Ministro de Transporte, el Ministro de

Desarrollo Económico, el Ministro de Comercio

Exterior y el Ministro de Justicia el proyecto de

ley número 227 de 1998, ante la Honorable Cámara

de Representantes, para su respectivo debate y

aprobación, con el cual se buscaba definir y

reglamentar el acceso y uso del comercio

electrónico, de las firmas digitales y se

autorizaban las entidades de certificación, se

centraba en el aspecto probatorio, teniendo en

cuenta que hacia el futuro, la información

presentada por éstos medios sería distinta a la

noción tradicional que se tiene de documento.

Page 12: Seguridad informatica

En esta misma presentación se expuso: “El comercio, en su acepción más simple es la negociación que se hace comprando, o vendiendo o permutando géneros o mercancías, definición que involucra todos los medios para comercializar.” Gracias a este aspecto el

congreso de la republica concluye que el régimen

jurídico Colombiano daba un tratamiento limitado a los

mensajes de datos.

Las normas colombianas que sustentaron la exposición

del Proyecto de Ley fueron:

El decreto 663 de 1993, artículo 139. dirigido a las

corporaciones de ahorro y vivienda autorizando el cobro

por uso de las transacciones electrónicas.

El Decreto 2150 de 1995, artículo 26 Por medio del

cual se habilitan sistemas de transmisión electrónica

de datos para lograr la comunicación efectiva entre el

usuario y la entidad.

El proceso legislativo descrito culminó el 18 de agosto

de 1999 con la expedición de la Ley 527.

Page 13: Seguridad informatica

En Colombia se promulgó la Ley 527 de Agosto

18 de 1999, publicada en el Diario Oficial

No. 43.673 del 21 de Agosto del mismo año.

“Por medio de la cual se define y reglamenta el acceso y uso de

los mensajes de datos, del

comercio electrónico y de las

firmas digitales, y se

establecen las entidades de

certificación y se dictan otras

disposiciones."

Page 14: Seguridad informatica

Siendo el documento electrónico un

método de expresión que requiere de

un instrumento de creación,

conservación y transmisión

constituido por un aparato

electrónico, dicho documento posee

un valor probatorio que debe ser

medido bajo el criterio de la

equivalencia funcional, con ventajas

como su rapidez, economía y

cumpliendo con los mismos objetivos

alcanzados por los medios

tradicionales. En base a este

criterio la corte expresa:

Page 15: Seguridad informatica

“Se adoptó el criterio flexible de "equivalente funcional", que tuviera en cuenta los requisitos de forma, fiabilidad, inalterabilidad y rastreabilidad, que son aplicables a la documentación consignada sobre papel, ya que los mensajes de datos por su naturaleza no equivalen en estricto sentido a un documento consignado en papel.

En conclusión, los documentos electrónicos están en capacidad de brindar similares niveles de seguridad que el papel y, en la mayoría de los casos, un mayor grado de confiabilidad y rapidez, especialmente con respecto a la identificación del origen y el contenido de los datos, siempre que se cumplan los requisitos técnicos y jurídicos plasmados en la ley.”

Page 16: Seguridad informatica

Estructura de la Ley 527 de 1999

Mensajes electrónicos de datos

Firmas digitales

Entidades de certificación

Alcance probatorio de los

mensajes de datos

Page 17: Seguridad informatica

COMPLEMENTARIOS A LA LEY

• Aunque la base principal de la legislación

Colombiana sobre el documento electrónico es la

Ley 527 del 99, luego surgió su DECRETO

REGLAMENTARIO, donde “se ha cumplido la tarea de

adecuación del ordenamiento interno a las

tendencias jurídicas internacionales, aplicando

los principios que postula la Ley modelo de

comercio electrónico de la CNUDMI (Comisión de las

Naciones Unidas para el Derecho Mercantil

Internacional) y las reglas necesarias para

disminuir la incertidumbre jurídica generada por

la reiterada práctica del comercio electrónico”

(GECTI, 2005. p. 2)

Page 18: Seguridad informatica

• Decreto 1747 (septiembre 2000) : certificados y firmas

digitales, entidades certificadoras

El decreto contiene definiciones sobre las relaciones de las

entidades certificadoras con la Superintendencia de Industria y

Comercio, y las principales actividades, servicios y

responsabilidades de estas entidades. También se refiere a los

certificados expedidos por entidades extranjeras y a los

estándares que deben regir en Colombia para las firmas y

certificados digitales. Los principales aspectos definidos son:

• Acreditación de los requisitos para entidades certificadoras

cerradas ante la Superintendencia de Industria y Comercio.

• Acreditación de los requisitos para entidades certificadoras

abiertas ante la Superintendencia de Industria y Comercio.

(Torres Nieto. 2002)

ADICIONES A LA LEY

Page 19: Seguridad informatica

Algunos de los principales deberes de

estas entidades son:

• Reconocimiento de los certificados digitales

emitidos por entidades de certificación

extranjeras (certificados recíprocos).

• Actividades, servicios y responsabilidades de las

entidades de certificación.

• Revocación, registro e información de los

certificados digitales

• Estándares que debe definir la Superintendencia de

Industria y Comercio sobre las claves, el sistema

de cifrado, la seguridad y otros aspectos

pertinentes

(Torres Nieto. 2002.)

Page 20: Seguridad informatica

ADICIONALES A LA LEY

• Ley 555 (febrero de 2000) : PCS (Sistemas de

Comunicación Personal), en la cual definen que es

un servicio público de telecomunicaciones, no

domiciliario, móvil o fijo, de cubrimiento

nacional. Se presta por red terrestre, con

interconexión con otras redes de

telecomunicaciones del Estado, para voz, datos,

video, etc. PCS es una responsabilidad de la

nación que los puede prestar directamente o a

través de concesiones otorgadas (por subasta) a

empresas estatales, privadas o mixtas. (Torres

Nieto, Pág. 348)

Page 21: Seguridad informatica

ADICIONALES A LA LEY

RESOLUCIÓN N° 26930 de octubre 26 de 2000

"Por la cual se fijan los estándares para la

autorización y funcionamiento de las entidades de

certificación y sus auditores“

Contenido:

• Entidades de certificación cerradas

• Entidades de certificación abiertas

• Cumplimiento requisitos permanentes

• Firmas auditoras de entidades de certificación

• Cesación de actividades

• Estándares, planes y procedimientos de seguridad

• Certificados.

Page 22: Seguridad informatica

• Hablar de seguridad informática no es

solamente hablar de herramientas que

nos “garanticen” libertad de

movimiento en la Web o en cualquier

red informática, sino también prevenir

cualquier tipo de amenaza conociendo

las herramientas y los mecanismos para

contrarrestarlas, especialmente

teniendo unos buenos hábitos de

navegación y administración de nuestra

información electrónica y digital. En

otras palabras esta seguridad no está

garantizada por terceros a quienes yo

confíe toda mi información tan solo

por pagar una cierta cantidad de

dinero, sino que también somos

responsables de ella.

Page 23: Seguridad informatica

• La legislación colombiana ha tenido

varios avances con respecto a la

definición y reglamentación de lo que hoy

en día conocemos como documentos

electrónicos. Y no sólo eso, sino que a

través de esta implementación jurídica

también se le ha dado vital importancia a

las Nuevas Tecnologías de la Información,

las cuales han dado un significativo

cambio a los procesos actuales de gestión

de la información. En resumen, nos damos

cuenta que en Colombia se están

implementando medidas legislativas que

van a la par con los países más

desarrollados tecnológicamente y que

buscan brindar a los cibernautas

colombianos garantías judiciales frente a

los volubles y versátiles mundos

electrónico, digital y virtual.

Page 24: Seguridad informatica

• TORRES NIETO, Álvaro. Telecomunicaciones y telemática : de las

señales de humo a la actividades por Internet. Escuela

Colombiana de Ingeniería. Colombia. 2002. pp. 347-348.

• GECTI, Grupo de Estudios en Internet, Comercio Electrónico

&Telecomunicaciones e Informática. Comercio electrónico. Legis.

Colombia. 2005. pp. 2, 11-39

• DÍAZ GARCÍA, Alexander. Derecho informático : elementos de la

informática jurídica. Editorial Leyer. Colombia. 2002. pp. 160,

164, 166, 181-183.

• GUERRERO MATEUS, María Fernanda. La ciberdelincuencia : la ley

patriótica y los efectos globales en las regulaciones

nacionales y en particular en el caso colombiano. Universidad

del Quindio. Colombia. 2003.

Page 25: Seguridad informatica

Sitios Web disponibles en línea:

http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=5788

http://www.usergioarboleda.edu.co/civilizar/revista7/ACTO_ADTIVO_ELECTRONICO.doc

http://www.buenastareas.com/ensayos/Taller-1-Legislacion-Colombiana-Sobre-La/18356.html

http://www.inforosocial.net/ponencias/eje02/3.pdf

http://www.sappiens.com/sappiens/comunidades/deinmini.nsf/C.%20El%20documento%20electr%

C3%B3nico%20en%20Colombia%20%28Parte%203%29/E6C0CDC123112AFD41256A2400393979!opendocume

nt

http://delitoelectronico.blogspot.com/2006/12/exposicin-de-motivos-del-proyecto-de.html

http://www.cej.org.co/index.php?option=com_docman&task=doc_download&gid=371&Itemid=242

http://www.sappiens.com/castellano/articulos.nsf/Derecho/Los_documentos_electr%C3%B3nic

os_y_los_efectos_legales_en_Colombia_/707E5D881C0A273341256B43003F7758!opendocument