Professional Documents
Culture Documents
PRESENTADO A:
PEDRO NEL PRIETO MOJICA
CODIGO: 65410
1
CONTENIDO
Pág.
INTRODUCCION 3
1. OBJETIVO GENERAL 4
2. MARCO TEORICO 4
2.1 NORMAS TECNICAS PARA PRESENTACION DE INFORMES 4
2.1.1 NORMA: NTC 1486. 4
2.1.2 Historia de la norma NTC 1486 4
2.1.3 MARGENES 5
2.1.4 FORMATO INTERLINEAS REDACION Y TIPO DE FUENTE 5
2.1.5 CONFORMACION 6
2.2 NORMATIVIDAD EN MANEJO DE ARCHIVOS Y DOCUMENTOS 7
2.2.1 CONSTITUCIÓN NACIONAL DE COLOMBIA DE 1991 7
2.2.2 CÓDIGOS 9
2.2.2.1 CÓDIGO DE PROCEDIMIENTO CIVIL 9
2.2.2.2. CÓDIGO PENAL 10
2.2.2.3 CÓDIGO DE PROCEDIMIENTO PENAL 10
2.2.2.4 CÓDIGO CONTENCIOSO ADMINISTRATIVO 11
2.2.2.5 CODIGO DE COMERCIO: MANEJO DE DOCUMENTOS
CONTABLES 11
2.2.3 LEYES 12
2.2.4 DECRETOS 21
2.2.5 ACUERDOS 21
2.2.6 CIRCULARES 22
3. CONFIDENCIALIDAD 22
4. SEGURIDAD DE INFORMACIÓN 23
5. CONCLUSIONES 29
BIBLIOGRAFIA 30
2
INTRODUCCIÓN
3
1. OBJETIVO GENERAL
2. MARCO TEORICO
4
2.1.3 MARGENES
Los Margenes
Márgenes Superior: 3 cm
2 (2 cm No. página)
Inferior: 3 cm
Sencilla
INTERLÍNEAS
Doble
- impersonal
RED ACCIÓN
- genérica
Arial 12
FUENTE
5
2.1.5. CONFORMACION
La conformación
6
2.2 NORMATIVIDAD EN MANEJO DE ARCHIVOS Y DOCUMENTOS
7
Los funcionarios que abusen de las medidas a que se refiere este artículo
incurrirán en falta gravísima, sin perjuicio de las demás responsabilidades a
que hubiere lugar.
8
la identidad nacional, pertenecen a la Nación y son inalienables,
inembargables e imprescriptibles. La ley establecerá los mecanismos para
readquirirlos cuando se encuentren en manos de particulares y
reglamentará los derechos especiales que pudieran tener los grupos
étnicos asentados en territorios de riqueza arqueológica
• Artículo 74. Todas las personas tienen derecho a acceder a los documentos
públicos salvo los casos que establezca la ley. El secreto profesional es
inviolable.
2.2.2 CÓDIGOS:
• Articulo 175
• Articulo 251
• Articulo 252
• Articulo 259
• Articulo 264
• Articulo 272
• Articulo 273
• Articulo 279
• Articulo 281
• Articulo 282
9
2.2.2.2. CÓDIGO PENAL
Artículos Relacionados:
• Articulo 155
• Articulo 157
• Articulo 233
• Articulo 259
• Articulo 260
10
• Articulo 265
• Articulo 275
2.2.2.4. CÓDIGO CONTENCIOSO ADMINISTRATIVO
• Derecho de petición
• Notificación actos administrativos
• Articulo 6 y siguientes
• Artículos 45 y siguientes
• Articulo 19
• Articulo 27
• Articulo 28
• Articulo 43
• Articulo 44
• Articulo 48
• Articulo 49
• Articulo 51
• Articulo 54
• Articulo 59
• Articulo 60
• Articulo 49
• Articulo 68
• Articulo 69
• Articulo 70
11
• Articulo 619
2.2.3 LEYES:
12
• LEY 594 DE 2000
ARTICULO 3o. DEFINICIONES. Para los efectos de esta ley se definen los
siguientes conceptos, así:
Archivo. Conjunto de documentos, sea cual fuere su fecha, forma y soporte
material, acumulados en un proceso natural por una persona o entidad pública
o privada, en el transcurso de su gestión, conservados respetando aquel orden
para servir como testimonio e información a la persona o institución que los
produce y a los ciudadanos, o como fuentes de la historia.
Archivo privado de interés público: Aquel que por su valor para la historia, la
investigación, la ciencia o la cultura es de interés público y declarado como tal
por el legislador.
13
Gestión documental: Conjunto de actividades administrativas y técnicas
tendientes a la planificación, manejo y organización de la documentación
producida y recibida por las entidades, desde su origen hasta su destino final,
con el objeto de facilitar su utilización y conservación.
Patrimonio documental: Conjunto de documentos conservados por su valor
histórico o cultural.
14
Los archivos privados podrán hacer parte del Sistema Nacional de Archivo. Las
entidades del Sistema actuarán de conformidad con las políticas y planes
generales que para el efecto adopte el Ministerio de la Cultura;
15
i) Archivos de los territorios indígenas, que se crearán cuando la ley los
desarrolle.
16
e) Archivos de entidades del orden municipal;
17
• ARTICULO 28. MODIFICACIÓN DE LA LEY 57 DE 1985. Modificase el
inciso 2o. del artículo 13 de la Ley 57 de 1985, el cual quedará así: "La
reserva legal sobre cualquier documento cesará a los treinta años de su
expedición. Cumplidos éstos, el documento por este solo hecho no
adquiere el carácter histórico y podrá ser consultado por cualquier
ciudadano, y la autoridad que esté en su posesión adquiere la obligación de
expedir a quien lo demande copias o fotocopias del mismo".
18
• ARTICULO 38. REGISTRO DE ARCHIVOS. Las personas naturales o
jurídicas propietarias, poseedoras o tenedoras de documentos o archivos
de cierta significación histórica, deberán inscribirlos en el registro que para
tal efecto abrirá el Archivo General de la Nación. Los propietarios,
poseedores o tenedores de los archivos privados declarados de interés
cultural, continuarán con la propiedad, posesión o tenencia de los mismos y
deberán facilitar las copias que el Archivo General de la Nación solicite.
19
2. Custodiar y cuidar la documentación e información que por razón de su
empleo, cargo o función conserve bajo su cuidado o a la cual tenga acceso,
e impedir o evitar la sustracción, destrucción, ocultamiento o utilización
indebidos
20
2.2.4. DECRETOS
2.2.5. ACUERDOS
21
2.2.6 CIRCULARES
3 CONFIDENCIALIDAD
22
confidencialidad o la manifestación de las razones por las cuales se abstiene de
hacerlo.
El carácter reservado de un documento no será oponible a que las autoridades lo
soliciten para el debido ejercicio de sus funciones. Corresponde a las autoridades
asegurar la reserva de tales documentos cuando lleguen a conocerlos en el curso
de los procedimientos a los que se refiere este decreto.
4. SEGURIDAD DE INFORMACIÓN
23
Información en un campo generalmente gobernado por “las Pautas, las Guías” y
“las Mejores Prácticas.” ISO 17799 define la información como un recurso que
puede existir en muchas formas y puede tener un valor para una organización. La
meta de la seguridad de información es proteger este recurso adecuadamente
para asegurar la continuidad comercial y operativa, minimizar el daño comercial, y
aumentar al máximo el retorno en las inversiones. Como esta definido por ISO
17799, la seguridad de la información se caracteriza como la preservación de:
HISTORIA
ISO 17799 es un descendiente directo del British Standard Institute (BSI) para la
Seguridad de Información La norma BS 7799 y el BSI (www.bsi-global.com) ha
estado mucho tiempo proactivo en la arena de la evolución de la Seguridad de la
Información. En respuesta a las exigencias de la industria, un grupo activo
consagrado a la Seguridad de la Información se estableció como pionero en los
tempranos 1990, en Inglaterra culminando un “Código de Práctica para Gestión de
la Seguridad de Información” ”en 1993. Este trabajo evolucionó en la primera
versión de la norma de 7799 que el BSI emitió en 1995.Al final de los 90´s, en
respuesta otra vez a requerimientos de la industria, el BSI formó un programa para
acreditar a las empresas, (“los Cuerpos de la Certificación,”) como competentes
24
para operar bajo la norma BS 7799. Este esquema es conocido como el c:cure
(www.c-cure.org). Simultáneamente, un comité directivo se formó, mientras se
culminó con la actualización y emisión de BS 7799 en 1998 por primera vez y
después en 1999 la segunda edición. La norma BS 7799 actual consiste de:
Componentes de NT-.ISO17799
La implementación de ISO17799 implica la construcción de un documento maestro
para la Gestión del sistema de Seguridad de la Información en su empresa, el cual
incluye los siguientes componentes:
• Políticas de seguridad
• Organización de la seguridad
• Control y clasificación de activos informáticos y de información
• Administración de la seguridad en el personal
• Seguridad física y del ambiente
• Comunicaciones y operaciones
• Control de la administración del Acceso a la información
25
• Mantenimiento y desarrollo de sistemas
• Administración de incidentes en la seguridad de la información
• Administración de la continuidad del negocio
• Administración del cumplimiento (Auditoria)
26
• Diseño y construcción del documento maestro de SASI ( Sistema de
Administración de la Seguridad de la Información) bajo el estándar NTC- ISO/IEC
17799
– Entregar a la organización un documento maestro de políticas y normas
de seguridad, incluyendo, procesos, procedimientos, controles e
instrucciones de operación y haciéndolo en forma completamente
personalizada y en línea con las estrategias y objetivos de la empresa, de
acuerdo con su cultura organizacional y su organigrama de cargos.
• Asesoria en el manejo incidentes de la seguridad
– Guiar y asesorar en “el que hacer en caso de” a los estamentos de una
organización ante la ocurrencia de un incidente de seguridad, en la
detección de culpables, denuncia ante las autoridades competentes,
-- Manejo del proceso disciplinario que se deriva del incidente.
• Hacking ético:
– Intento de penetración y ruptura de las estructuras de la malla de
seguridad de una empresa para medir su resistencia y capacidad de
reacción
• Diseño de mallas de seguridad
– Análisis y decisión de los mejores recursos técnicos de elementos de
hardware y software para proteger las estructuras informáticas de la
empresa, su ubicación, o políticas de uso. Este servicio se presta desde
cero o tomando como base la malla existente para corregirla o actualizarla
• Implementación de mallas de seguridad
– La instalación y puesta en marcha de la malla ya diseñada, teniendo en
cuenta pruebas, educación y auditoria de operación
• Auditorias posteriores de mantenimiento
– Revisión del cumplimiento de políticas y controles definidos por la
empresa o bajo la guía de BS7799 parte 2
• Definición e instalación de políticas para instalación de firewall
27
– A la luz de la naturaleza de protección y ubicación un firewall definir las
políticas para implantación de permisos y filtros
• Conducción de investigaciones de incidentes
– (informática forense): seguimiento de y pisteo en la red y en la
informática, recolección de pruebas, creación de protecciones temporales,
indagación
28
5. CONCLUSIONES
29
BIBLIOGRAFIA
30