SlideShare uma empresa Scribd logo
1 de 35
 
Presentado por: ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object]
Legislación  sobre Documentos Electrónicos ,[object Object]
Parte general Capitulo 1 Disposiciones generales
Artículo 1. Ámbito de aplicación. ,[object Object],[object Object],[object Object]
[object Object],Artículo 2. Definiciones.
 
Artículo 3. Interpretación. ,[object Object],[object Object]
Capitulo 2 Aplicación de los requisitos jurídicos de los mensajes de datos
[object Object],[object Object],Artículo 6. Escrito.
Artículo 7. Firma. ,[object Object],[object Object],[object Object],[object Object]
Artículo 11. Criterio para valorar probatoriamente un mensaje de datos. ,[object Object],[object Object]
Parte 3 Firmas digitales, certificados y entidades de certificación
Capitulo 1 Firmas digitales
Artículo 28. Atributos jurídicos de una firma digital. ,[object Object]
Parágrafo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Enlace recomendado ,[object Object],[object Object]
Código de procedimiento civil  ,[object Object]
La rama legislativa es la encargada del comercio electrónico
[object Object],[object Object],[object Object],[object Object]
Seguridad Informática
[object Object],destinadas a conseguir un sistema de información seguro y confiable. normas Procedimientos métodos y técnicas
Tipos de seguridad
¿Cuando es seguro un sistema? ,[object Object]
 
Para que la información este segura se puede codificar o utilizar herramientas como: ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Tecnologías repelentes o protectoras
Amenazas de la seguridad informática ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Conclusiones ,[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Taller técnicas de análisis de contenido documental, electrónico y audiovisua...
Taller técnicas de análisis de contenido documental, electrónico y audiovisua...Taller técnicas de análisis de contenido documental, electrónico y audiovisua...
Taller técnicas de análisis de contenido documental, electrónico y audiovisua...
ENJ
 
Comercio Electrónico en Colombia
Comercio Electrónico en ColombiaComercio Electrónico en Colombia
Comercio Electrónico en Colombia
Heidy Balanta
 
Legislación sobre documentos electrónicos / Seguridad de la Información
Legislación sobre documentos electrónicos / Seguridad de la Información Legislación sobre documentos electrónicos / Seguridad de la Información
Legislación sobre documentos electrónicos / Seguridad de la Información
raulerney
 
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...
ENJ
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
Joel A. Gómez Treviño
 
COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICO COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICO
cindypao1
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
lamugre
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
guestd2c9140e
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
D_Informatico
 
Presentación mensajes de datos y firmas electronicas
Presentación  mensajes  de datos y firmas electronicasPresentación  mensajes  de datos y firmas electronicas
Presentación mensajes de datos y firmas electronicas
selenesilva
 

Mais procurados (17)

Taller técnicas de análisis de contenido documental, electrónico y audiovisua...
Taller técnicas de análisis de contenido documental, electrónico y audiovisua...Taller técnicas de análisis de contenido documental, electrónico y audiovisua...
Taller técnicas de análisis de contenido documental, electrónico y audiovisua...
 
Comercio Electrónico en Colombia
Comercio Electrónico en ColombiaComercio Electrónico en Colombia
Comercio Electrónico en Colombia
 
Legislación sobre documentos electrónicos / Seguridad de la Información
Legislación sobre documentos electrónicos / Seguridad de la Información Legislación sobre documentos electrónicos / Seguridad de la Información
Legislación sobre documentos electrónicos / Seguridad de la Información
 
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
 
Legislación
LegislaciónLegislación
Legislación
 
Legislación
LegislaciónLegislación
Legislación
 
Aspectos legales del comercio electrónico
 Aspectos legales del comercio electrónico Aspectos legales del comercio electrónico
Aspectos legales del comercio electrónico
 
COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICO COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICO
 
Firma
FirmaFirma
Firma
 
MUSICA
MUSICAMUSICA
MUSICA
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
 
Presentación mensajes de datos y firmas electronicas
Presentación  mensajes  de datos y firmas electronicasPresentación  mensajes  de datos y firmas electronicas
Presentación mensajes de datos y firmas electronicas
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 

Destaque (13)

Estructura del estado
Estructura del estadoEstructura del estado
Estructura del estado
 
Rama legislativa
Rama legislativaRama legislativa
Rama legislativa
 
Doppler Academy: Prospecting - Convierte desconocidos en clientes
Doppler Academy: Prospecting - Convierte desconocidos en clientesDoppler Academy: Prospecting - Convierte desconocidos en clientes
Doppler Academy: Prospecting - Convierte desconocidos en clientes
 
Las demostraciones como medios promocionales
Las demostraciones como medios promocionalesLas demostraciones como medios promocionales
Las demostraciones como medios promocionales
 
Mecanismos de protección de drechos constitucionales
Mecanismos de protección de drechos constitucionalesMecanismos de protección de drechos constitucionales
Mecanismos de protección de drechos constitucionales
 
Ramas del poder publico (1) (1)
Ramas del poder publico (1) (1)Ramas del poder publico (1) (1)
Ramas del poder publico (1) (1)
 
Sistema de Ventas, presentacion
Sistema de Ventas, presentacionSistema de Ventas, presentacion
Sistema de Ventas, presentacion
 
Diferentes sistemas de ventas
Diferentes sistemas de ventasDiferentes sistemas de ventas
Diferentes sistemas de ventas
 
ramas de poder
ramas de poderramas de poder
ramas de poder
 
Perfiles de clientes
Perfiles de clientesPerfiles de clientes
Perfiles de clientes
 
Rama legislativa
Rama legislativaRama legislativa
Rama legislativa
 
Ramas del Poder
Ramas del PoderRamas del Poder
Ramas del Poder
 
Demostración, degustación y muestreo
Demostración, degustación y muestreoDemostración, degustación y muestreo
Demostración, degustación y muestreo
 

Semelhante a La legislación colombiana sobre documentos electrónicos y seguridad informática

Exposicion6 versionfinal
Exposicion6 versionfinalExposicion6 versionfinal
Exposicion6 versionfinal
astu1230
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003
Edgar Dorantes
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
JOCHY123
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Ley 527 colombia
Ley 527 colombiaLey 527 colombia
Ley 527 colombia
SamPinilla
 

Semelhante a La legislación colombiana sobre documentos electrónicos y seguridad informática (20)

El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Exposicion6 versionfinal
Exposicion6 versionfinalExposicion6 versionfinal
Exposicion6 versionfinal
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003
 
Mizar
MizarMizar
Mizar
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Ley 527 de 1999
Ley 527 de 1999Ley 527 de 1999
Ley 527 de 1999
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Ley 527 de 1999
Ley 527 de 1999Ley 527 de 1999
Ley 527 de 1999
 
Ley 527 colombia
Ley 527 colombiaLey 527 colombia
Ley 527 colombia
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad Lecturas
Acta seguridad LecturasActa seguridad Lecturas
Acta seguridad Lecturas
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

La legislación colombiana sobre documentos electrónicos y seguridad informática