martes, 10 de marzo de 2015

Portada

http://t3.gstatic.com/images?q=tbn:ANd9GcSDrixKA0PgT-epwCcyexgwAw6CqIYW_dWDNZ6GkvH_owBAr10BVdJoyhH5REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DEL  ESTADO BOLÍVAR
CURSO INTENSIVO
SECCIÓN “VIII-INF-1”


Seguridad Informática

Portafolio digital toda la Legislación Nacional

Sobre seguridad de información y datos electrónicos



Profesora:

T.S.U: Grupo Nocturno
Carmen Carmona

Naileth Guzmán CI: 18.948.728
Noismar Sánchez CI:17.590.187
Odalys Rios CI: 17.161.641
Marlene López CI: 8.378.991
Hilda Betancourt CI:15.124.821
Daniel Pérez CI: 12.602.305
Hurai Dasilva CI: 19.475.026
Richard Cardozo CI: 21.263.748
Adan Toro CI: 17.998.617
NT Moises García CI:17.657.899
Ciudad Bolívar, Marzo 2015 


Constitución de la República Bolivariana de Venezuela.


Artículo 60. Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación.
La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.

Análisis: Se refiere  a la protección por parte del Estado a los ciudadanos, a la expresión libremente de sus pensamientos y la limitación del uso de la informática para la protección del honor y la intimidad de los venezolanos, respectivamente, quisimos hacer un paréntesis, en virtud, de que existen leyes venezolanas, que detallan, lo estipulado en este articulado constitucional sobre el respeto  uso informático a la protección de Información de los ciudadanos.

Artículo 108. Los medios de comunicación social, públicos y privados, deben contribuir a la formación ciudadana. El Estado garantizará servicios públicos de radio, televisión y redes de bibliotecas y de informática, con el fin de permitir el acceso universal a la información. Los centros educativos deben incorporar el conocimiento y aplicación de las nuevas tecnologías, de sus innovaciones, según los requisitos que establezca la ley.

Análisis: Este artículo sostiene la importancia, necesidad de que la ciudadanía tenga acceso a todos los medios de comunicación públicos, privados y computarizados; de forma de que toda la ciudadanía accese a toda la información para la contribución del desarrollo del pensamiento libre y mancomunado. Todo esto apegado a todas las normas y leyes que sustenten la divulgación de los medios públicos, privados, red de bibliotecas informática y medios computarizados.

Artículo. 110:“El estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional.  Para el fomento y desarrollo de estas actividades, el estado destinará recursos suficientes y creará el sistema Nacional de Ciencia y Tecnología de acuerdo con la Ley. El sector privado deberá aportar recursos para los mismos.  El estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica.  La Ley determinará los modos y medios para dar cumplimiento a esta garantía”.

Análisis: La Constitución de la República Bolivariana de Venezuela, que es nuestra ley fundamental, establece que como interés público nacional se regula todo lo concerniente a la ciencia, tecnología, conocimiento e innovación, así como todos los servicios de información necesarios para el desarrollo del país en todos los ámbitos, tomando el tema como de “seguridad y soberanía nacionales”, para lo cual deben existir recursos suficientes. En este sentido,  el estado debe garantizar que estos recursos en el caso de la informática (entre otros), sean regidos por principios legales y de ética, que aseguren su funcionamiento adecuado en los campos científico, humanístico y tecnológico, para lo cual la legislación venezolana debe estar al resguardo de su cumplimiento.

Ley especial contra los Delitos Informáticos.


Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.

Análisis: Básicamente lo que dice es que si una persona borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema información, además  viola una vulnerabilidad de un servidor ultra seguro, es más culpable y más penado que si sólo se roba dinero de un cajero electrónico.

Artículo 10. Posesión de equipos o prestación de servicios de sabotaje.Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Análisis: Simplemente el que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión y pagar una gran multa.

Artículo 11. Espionaje informático. Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o encuales quiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado.

Análisis: Este articulo busca que por medio de las sanciones pactadas en el mismo, que los usuarios tanto activos como pasivos del mundo de la informática no lleven a cabo la perpetración aquel crimen que se conoce como ,espionaje informático, el cual no solo constituye una violación al orden establecido para da un buen uso a las redes informáticas sino que también busca proteger la privacidad de todos los usuarios a nivel informático, para que no le sean robadas o copiadas indebidamente informaciones que son vitales para los mismos, ya que estas pueden ser de peso en sus asuntos, monetarios, personales, morales etc y por lo tanto no es conveniente que en este caso los susodichos espías tengan acceso a esta base de datos.

Artículo 12. Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.

Análisis: Específicamente la falsificación de documentos, agravante con lucro o agravante por daño, prevé como delito el acceso a un sistema para alterar registros, calificaciones, credenciales, antecedentes penales, al margen del daño y el fin del lucro que constituyen agravantes del hecho. Ejemplo, cuando una persona para tener un ascenso en una actividad académica o profesional, se mete en una base de datos para alterar información y obtener indebidamente méritos que no le corresponden y de esa manera poder cumplir con algún requisito. También se puede decir que es el proceso a través del cual una o varias personas alteran y/o transforman la información original que poseía un documento de cualquier índole. La falsificación puede ser material como también ideológica, en esta última podemos encontrarnos con un documento cuyo soporte corresponde a la fórmula virgen y por ende auténtica. Pero, sin embargo, sus datos y/o contenidos son fraudulentos.


Artículo 20. Violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Análisis: Revelación indebida de data o información de carácter personal. El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidas por alguno de los medios indicados en los artículos precedentes, aún cuando el autor no hubiese tomado parte en la comisión de dichos delitos, será sancionado con prisión  y multado.

Artículo 21. Violación de la privacidad de las comunicaciones. Incurrirá en la pena de dos a seis años de prisión y multa de doscientas a seiscientas unidades tributarias, el que, mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajenos.

Análisis: Simplemente se refiere a una violación de la privacidad de las comunicaciones y el que mediante tecnologías modifique, altere o interfiera con la privacidad de estos servicios seria penado con prisión y pagará una multa de unidades tributarias.

Ley Orgánica de Telecomunicaciones.


Artículo 2: Los objetivos generales de esta Ley son:
1. Defender los intereses de los usuarios, asegurando su derecho al acceso a los servicios de telecomunicaciones, en adecuadas condiciones de calidad, y salvaguardar, en la prestación de estos, la vigencia de los derechos constitucionales, en particular el del respeto a los derechos al honor, a la intimidad, al secreto en las comunicaciones y el de la protección a la juventud y la infancia. A estos efectos, podrán imponerse obligaciones a los operadores de los servicios para la garantía de estos derechos.
8. Incorporar y garantizar el cumplimiento de las obligaciones de Servicio Universal, calidad y metas de cobertura mínima uniforme, y aquellas obligaciones relativas a seguridad y defensa, en materia de telecomunicaciones.

Análisis: El objetivo de esta ley es la de incorporar y garantizar las obligaciones relativas   en cuanto a seguridad  y defensa en materia de telecomunicaciones y también garantizar la integridad y calidad de las redes de telecomunicaciones.

Articulo 20. - La Comisión Nacional de Telecomunicaciones establecerá, atendiendo a las particularidades del tipo de redes y servicios de que se trate, las Condiciones Generales a las cuales deberán sujetarse los interesados en obtener una habilitación administrativa licencia en materia de telecomunicaciones, de conformidad con las previsiones de esta Ley. En todo caso, de conformidad con los reglamentos respectivos, las Condiciones Generales deberán estar orientadas a garantizar, entre otros aspectos:
8. El respeto a las normas sobre Servicio Universal, a las medidas adoptadas por razones de interés público y, a la protección de datos de las personas.

Análisis: Las redes y servicios de telecomunicaciones  debe proteger y garantizar los intereses personales y públicos  de los usuarios; es decir es su obligación  mantener en secretos los datos de los usuarios y certificar su seguridad.

Ley de Firmas Electrónicas.



Artículo 12. Obligaciones de los Proveedores de Servicios de Certificación Acreditados Los Proveedores de Servicios de Certificación Electrónica, de conformidad con lo previsto en el artículo 35 del Decreto Ley Sobre Mensajes de Datos y Firmas Electrónicas, deberán:
11. Mantener el control exclusivo de sus datos de generación de firma electrónica como Proveedor de Servicios de Certificación, y establecer las medidas de seguridad necesarias para que ésta no se divulgue o comprometa.

Análisis: Lo principal de este artículo es promover el desarrollo tecnológico sobre seguridad en materia de comunicación y negocios electrónicos para servicios de certificación, firmas electrónicas para dar pleno valor de salvaguardar  a los mensajes de datos que hagan uso de estas tecnologías.

Artículo 16: La Firma Electrónica que permita vincular al Signatario con el Mensaje de Datos y atribuir la autoría de éste, tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa. A tal efecto, salvo que las partes dispongan otra cosa, la Firma Electrónica deberá llenar los siguientes aspectos:
1. Garantizar que los datos utilizados para su generación puedan producirse sólo una vez, y asegurar, razonablemente, su confidencialidad.
2. Ofrecer seguridad suficiente de que no pueda ser falsificada con la tecnología existente en cada momento.
3. No alterar la integridad del Mensaje de Datos.

Análisis: Se puede observar el elemento muy importante, que la vinculación que permite hacer la firma digital con una de las partes y a su vez asociarla con un mensaje de datos emitida por estas dos es  capaz de identificar los datos de un solo usuario a los que se refiere de tal modo que ofrece seguridad para que no puedan ser falsificado y así asegurar su confiabilidad.


Artículo 31: Podrán ser Proveedores de Servicios de Certificación, las personas, que cumplan y mantengan los siguientes requisitos:
5. Garantizar que en la emisión de los Certificados Electrónicos que provea se utilicen herramientas y estándares adecuados a los usos internacionales, que estén protegidos contra su alteración o modificación, de tal forma que garanticen la seguridad técnica de los procesos de certificación.

Artículo 35. Cumplimiento de los Requisitos Técnicos. El Proveedor de Servicios de Certificación Electrónica deberá contar con el personal calificado, infraestructura física y tecnológica y sistemas de seguridad de conformidad con el artículo 31, numerales 2, 3, 4, 5 y 7, del Decreto Ley Sobre Mensajes de Datos y Firmas Electrónicas, así como con las siguientes obligaciones técnicas:
7. Garantizar que todos los sistemas que participen directa o indirectamente en la función de certificación estén protegidos por sistemas y procedimientos de autenticación y seguridad de alto nivel de protección, que serán actualizados de acuerdo con los avances tecnológicos para garantizar la correcta prestación del servicio.

Análisis: La presente ley trata de resguardar los sistemas informáticos con sistemas de alto nivel para la protección de los mismos y así garantizar la prestación de un buen servicio libre de riesgos así como se plantea en el  articulo35 de prestar servicios de certificación electrónica, así como también contar con sistemas de seguridad planteado en el artículo 31 numerales 2, 3, 4,5 y 7. 

Ley de Ciencia, Tecnología e Información


Artículo 18 Tecnologías de información La autoridad nacional con competencia en materia de ciencia, tecnología, innovación y sus aplicaciones, ejercerá la dirección en el área de tecnologías de información. En tal sentido, deberá:
1. Establecer políticas sobre la generación de contenidos en la red, respetando la diversidad, así como el carácter multiétnico y pluricultural de nuestra sociedad.
2. Resguardar la inviolabilidad del carácter confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los órganos y entes públicos.

Análisis: La razón de elaboración de este artículo es dar autoridad nacional a la dirección te tecnología de información  la desarrollara políticas de carácter multiétnico y pluricutural sobre todo el contenidos de nuestra red para así asegurar y proteger con confiabilidad los datos electrónicos tantos en los entes públicos como los privados.


Artículo 22:“El Ministerio de Ciencia y Tecnología coordinará las actividades del Estado que, en el área de tecnologías de información, fueren programadas. Asumirá competencias que en materia de informática, ejercía la Oficina Central de Estadística e Informática, así como las siguientes:
Actuar como organismo rector del Ejecutivo Nacional en materia de tecnologías de información.
Establecer políticas en torno a la generación de contenidos en la red, de los órganos y entes del Estado.
Establecer políticas orientadas a resguardar la inviolabilidad del carácter privado y confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los organismos públicos.
Fomentar y desarrollar acciones conducentes a la adaptación y asimilación de las
Tecnologías de información por la sociedad.”

Análisis: Esto determina que el Ministerio de ciencia y Tecnología es el órgano rector en cuanto a las actividades en el  área de tecnologías de información en Venezuela, y delimita en sus apartes las competencias que debe asumir, entre las cuales se encuentra “establecer políticas orientadas a resguardar la inviolabilidad del carácter privado y confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los órganos públicos

Ley de Infogobierno.


Artículo 25. El uso de las tecnologías de información por el Poder Público y el Poder Popular comprende la protección del honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas; en consecuencia, está sujeto a las limitaciones que establezca la ley sobre la materia.

Análisis: Toda persona tiene que utilizar las herramientas de información para darle un buen uso, no para desacreditar, ni violentar la intimidad de otros para perjudicarlo ya que esto es  penado por la ley.

Artículo 41. Son competencias de la Comisión Nacional de las Tecnologías de Información las siguientes:
3. Establecer, de manera coordinada con la Superintendencia de Servicios de Certificación Electrónica, las políticas, estrategias, lineamientos y regulaciones en materia de seguridad informática en el Poder Público.
15. Asegurar que los funcionarios públicos, funcionarias públicas, empleadosy empleadas al servicio del Poder Público, adquieran las competencias y18habilidades necesarias para cumplir sus roles de forma efectiva, a través deprogramas de educación, entrenamiento y formación en tecnologías de informacióny seguridad informática.
17. Establecer las políticas, estrategias, lineamientos y regulaciones en materia de seguridad informática en el Poder Público.

Análisis: Tienen que ponerse de acuerdo para realizar medidas  reglas , limitaciones o restricciones para que no pueda accesar todo tipo de personas que no esté autorizada. Además capacitar a las persona que trabajen con el ente público en cuanto recibir  formación educativa para aprender sobre las tic y la seguridad informática en cuanto al peligro que tiene utilizar las tic si no tiene el conocimiento adecuado de los delitos que allí se cometen

Artículo 54. La Superintendencia de Servicios de Certificación Electrónica, adscrita al Ministerio del Poder Popular con competencia en materia en ciencia tecnologías e innovación, es el órgano competente en materia de seguridad informática, y es responsable del desarrollo, implementación, ejecución y seguimiento al Sistema Nacional de Seguridad Informática, a fin de resguardar la autenticidad, integridad, inviolabilidad y confiabilidad de los datos, información y documentos electrónicos obtenidos y generados por el Poder Público y por el Poder Popular, así como la generación de contenidos en la red.

Análisis: garantiza el desarrollo, implementación, ejecución y seguimiento al Sistema Nacional de Protección y Seguridad Informática, a fin de resguardar la autenticidad, integridad, inviolabilidad y confiabilidad de los datos, información y documentos electrónicos obtenidos y generados por el Poder Público y por el Poder Popular, así como la generación de contenidos en la red.

Artículo 55. La Superintendencia de Servicios de Certificación Electrónica tendrá, en el ámbito de aplicación de esta Ley, las siguientes competencias:
1. Desarrollar, implementar y coordinar el Sistema Nacional de Seguridad Informática.
2. Dictar las normas instruccionales y procedimientos aplicables en materia de seguridad informática.
3. Establecer los mecanismos de prevención, detención y gestión de los incidentes generados en los sistemas de información y en las infraestructuras críticas del Estado, a través del manejo de vulnerabilidades e incidentes de seguridad informática.
4. Articular e insertar en el Poder Público y en el Poder Popular las iniciativas que surjan en materia de seguridad informática, dirigidas a la privacidad, protección de datos y de infraestructuras críticas, así como intervenir y dar respuesta ante los riesgos y amenazas que atenten contra la información que manejen.
5. Proponer al órgano rector líneas de investigación asociadas a la seguridad informática que apoye la solución de problemas en el Poder Público y en el Poder Popular.
10. Auditar el funcionamiento e integridad de aplicaciones y base de datos donde se presuma inconsistencias incorporadas con el objeto de causar daños.
11. Prestar asesoría técnica en materia de informática forense a los órganos de apoyo a la investigación penal.
15. Coordinar con el órgano competente los procedimientos, acciones y actividades necesarias para el desarrollo de la gestión del Sistema Venezolano de la Calidad en materia de seguridad informática en el Poder Público y en el Poder Popular.

Análisis: Se refiere que deben tomarse en cuenta las ideas o estrategias que aporten en todo lo que se refiera a la seguridad informática, así como también estar atento al peligro que estos ocasionen en cuanto a la información que el poder público y el poder popular manejen. Hacerles seguimiento o monitoreo a aplicaciones y bases de datos donde no  estén funcionando bien el proceso.

Artículo 57. El Sistema Nacional de Protección y Seguridad Informática tiene como objeto proteger, resguardar, mitigar, y mejorar la capacidad de respuesta del Poder Público y del Poder Popular frente a riesgos y amenazas derivados del desarrollo de los sistemas de información. El Sistema Nacional de Protección y Seguridad Informática está integrado por:
1. Subsistema de Criptografía Nacional
2. Subsistema Nacional de Gestión de Incidentes Telemáticos
3. Subsistema Nacional de Informática Forense
4. Subsistema Nacional de Protección de Datos.
El Reglamento respectivo establecerá los términos y condiciones de implementación del Sistema Nacional de Protección y Seguridad Informática.

Análisis: Este articulo busca crear y consolidar un Sistema Nacional de Protección y Seguridad Informática que garantice a los ciudadanos una mayor seguridad en el acceso a los servicios del Poder Público, potenciando la eficacia, la eficiencia y la transparencia en los trámites, así como brindar mayor comodidad y facilidad de acceso a la población en general, con la garantía de la seguridad e integridad en el manejo de los Datos Personales de cada quien.

Artículo 75. El Poder Público y el Poder Popular, a través de las tecnologías de información, están obligados a notificar a las personas: 1. Que la información será recolectada de forma automatizada; 2. Su propósito, uso y con quién será compartida; 3. Las opciones que tienen para ejercer su derecho de acceso, ratificación, supresión y oposición al uso de la referida información y; 4. Las medidas de seguridad empleadas para proteger dicha información, el registro y archivo, en las bases de datos de los organismos respectivos


Análisis: Su objetivo es mejorar la gestión pública y los servicios que se prestan a las personas, impulsando la transparencia del sector público, la participación y el ejercicio pleno del derecho de soberanía, así como promover el desarrollo de las tecnologías de información libres en el Estado, tiene que ver con la inserción de la creatividad y la innovación en la Administración Pública, para crear procedimientos asociados a viejos y nuevos servicios, que resuelvan y simplifiquen la vida del ciudadano y para ayudar mediante el uso intensivo de las TIC, logrando a tal efecto una mayor celeridad y funcionalidad para reducir los gastos operativos en que incurren los organismos públicos y obtener así ahorros presupuestarios, mejorando las relaciones de administración pública, las personas podrán dirigir cualquier tipo de solicitud a la Administración Pública a través de medio electrónicos.