Está en la página 1de 87

Mdulo: Aplicacin de la

Normatividad Informtica.

Docente: Castillo Yez Pedro

Carrera: Informtica.

R. A. 1.1
Unidad de aprendizaje 1:
Distincin de la normatividad del derecho informtico.

Propsito de la unidad:

Describir las bases jurdicas aplicables al derecho informtico


basado en las leyes, normas y principios establecidos en Mxico
para su aplicacin en el uso de las Tecnologas de la Informacin.

Resultado de aprendizaje:
1.1 Identifica el marco jurdico del derecho informtico relativo al
manejo de la informacin y a la funcin del usuario, conforme a
las leyes, normas y principios mexicanos.

ISC. PEDRO CASTILLO YAEZ


1
A. DEFINICIN DEL SISTEMA DE DERECHO INFORMTICO.

INFORMTICA JURDICA.
La informtica jurdica es una disciplina de las ciencias de la informacin que
tiene por objeto la aplicacin de la informtica en el Derecho. Difiere entonces
del Derecho informtico, que es la regulacin jurdica de las nuevas tecnologas. Tiene
como antecedente la jurimetra, planteada en 1949 por el norteamericano Lee
Loevinger.
Segn el jurista espaol Antonio Enrique Prez Luo, la informtica jurdica se
divide en tres reas:
Informtica jurdica documental: automatizacin del conocimiento jurdico
emanado de fuentes legislativas, jurisprudenciales y doctrinales;
Informtica jurdica decisional: automatizacin de las fuentes de produccin
jurdica;
Informtica jurdica de gestin: automatizacin de los procesos de
administracin judicial.

http://es.wikipedia.org/wiki/Inform%C3%A1tica_jur%C3%ADdica

DERECHO INFORMTICO.

Es un conjunto de principios y normas que regulan los efectos jurdicos de la


relacin entre el Derecho y la Informtica. Tambin se le considera como una rama del
derecho especializada en el tema de la informtica, sus usos, sus aplicaciones y sus
implicaciones legales.
El trmino Derecho Informtico (Rechtsinformatik) fue acuado por el
Dr. Wilhelm Steinmller, acadmico de la Universidad de Ratisbona de Alemania, en
los aos 1970. Sin embargo, no es un trmino unvoco, pues tambin se han buscado
una serie de trminos para el Derecho Informtico como Derecho Telemtico, Derecho
de las Nuevas Tecnologas, Derecho de la Sociedad de la Informacin, Iusciberntica,
Derecho Tecnolgico, Derecho del Ciberespacio, Derecho de Internet, etctera.
Se considera que el Derecho Informtico es un punto de inflexin del Derecho,
puesto que todas las reas del derecho se han visto afectadas por la aparicin de la
denominada Sociedad de la Informacin, cambiando de este modo los procesos
sociales y, por tanto, los procesos polticos y jurdicos .
http://es.wikipedia.org/wiki/Derecho_inform%C3%A1tico

ISC. PEDRO CASTILLO YAEZ


1
POLTICA INFORMTICA.
La poltica informtica se define tambin como el conjunto de reglas,
procedimientos, asignacin de funciones y dems elementos que rigen la implantacin
de sistemas de informacin en empresas e instituciones civiles y gubernamentales.

Con el avance vertiginoso de la tecnologa, muchas empresas (sobre todo, las


medianas y pequeas) y el sector gubernamental han caido en conceptos errneos
sobre lo que es la informtica, la computacin y los sistemas de informacin. Por tal
motivo el rea de la poltica informtica ha sido descuidada, a tal grado que en este
momento muchas instituciones privadas y pblicas carecen de un rea dedicada a esta
disciplina, o si bien les va, apenas estn pensando que hace falta algo as.

http://mx.answers.yahoo.com/question/index?qid=20070513153208AAgzgXf

LEGISLACIN INFORMTICA.
Se define como un conjunto de ordenamientos jurdicos creados para regular el
tratamiento de la informacin. Las legislaciones de varios pases han promulgado
normas jurdicas que se han puesto en vigor dirigidas a proteger la utilizacin abusiva
de la informacin.

Desde hace aproximadamente 10 aos la mayora de pases europeos han


hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso
legal a sistemas de cmputo o el mantenimiento ilegal de tales accesos, la difusin de
virus, etc.

Julio Tllez Valdez seala que los delitos informticos son actitudes ilcitas en
que se tiene a las computadoras como instrumento o fin o las conductas tpicas
antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin.
Y tienen las siguientes caractersticas:

Conductas criminales de cuello blanco, slo un determinado grupo de personas tiene


esos conocimientos:

- Son acciones ocupacionales


- Son acciones de oportunidad
- Ofrecen posibilidades de tiempo y espacio
- Presentan grandes dificultades para su comprobacin

En el contexto internacional, son pocos los pases que cuentan con una legislacin
apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaa,
Holanda y muy recientemente Mxico.

http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-alcances-y-regulacion.html

ISC. PEDRO CASTILLO YAEZ


1
B. IDENTIFICACIN DE DELITOS Y/O FALTAS ADMINISTRATIVAS
APLICABLES AL USUARIO.

ARTCULOS 6 Y 8 DE LA CONSTITUCIN POLTICA MEXICANA RELA


TIVO AL DERECHO DE INFORMACIN.

Artculo 6.- La manifestacin de las ideas no ser objeto de ninguna inquisicin


judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de
tercero, provoque algn delito, o perturbe el orden pblico; el derecho de rplica ser
ejercido en los trminos dispuestos por la ley. El derecho a la informacin ser
garantizado por el Estado. Para el ejercicio del derecho de acceso a la informacin, la
Federacin, los Estados y el Distrito Federal, en el mbito de sus respectivas
competencias, se regirn por los siguientes principios y bases:
I. Toda la informacin en posesin de cualquier autoridad, entidad, rgano y organismo
federal, estatal y municipal, es pblica y slo podr ser reservada temporalmente por
razones de inters pblico en los trminos que fijen las leyes. En la interpretacin de
este derecho deber prevalecer el principio de mxima publicidad.
II. La informacin que se refiere a la vida privada y los datos personales ser protegida
en los trminos y con las excepciones que fijen las leyes.
III. Toda persona, sin necesidad de acreditar inters alguno o justificar su utilizacin,
tendr acceso gratuito a la informacin pblica, a sus datos personales o a la
rectificacin de stos.
IV. Se establecern mecanismos de acceso a la informacin y procedimientos de
revisin expeditos. Estos procedimientos se sustanciarn ante rganos u organismos
especializados e imparciales, y con autonoma operativa, de gestin y de decisin.
V. Los sujetos obligados debern preservar sus documentos en archivos
administrativos actualizados y publicarn a travs de los medios electrnicos
disponibles, la informacin completa y actualizada sobre sus indicadores de gestin y el
ejercicio de los recursos pblicos.
VI. Las leyes determinarn la manera en que los sujetos obligados debern hacer
pblica la informacin relativa a los recursos pblicos que entreguen a personas fsicas
o morales.
VII. La inobservancia a las disposiciones en materia de acceso a la informacin pblica
ser sancionada en los trminos que dispongan las leyes.

http://www.transparencianogales.gob.mx/content/articulo-6-de-la-constitucion-politica-de-los-estados-
unidos-mexicanos-1

Artculo 8o.- los funcionarios y empleados pblicos respetaran el ejercicio del derecho
de peticin, siempre que esta se formule por escrito, de manera pacfica y respetuosa;
pero en materia poltica solo podrn hacer uso de ese derecho los ciudadanos de la
repblica.

ISC. PEDRO CASTILLO YAEZ


1
A toda peticin deber recaer un acuerdo escrito de la autoridad a quien se haya
dirigido, la cual tiene obligacin de hacerlo conocer en breve trmino al peticionario.

http://info4.juridicas.unam.mx/ijure/fed/9/9.htm?s

ARTCULO 7 DE LA CONSTITUCIN POLTICA MEXICANA RELATIVO


A LA LIBERTAD DE EXPRESION.
Artculo 7o.- Es inviolable la libertad de escribir y publicar escritos sobre cualquiera
materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a
los autores o impresores, ni coartar la libertad de imprenta, que no tiene ms lmites
que el respeto a la vida privada, a la moral y a la paz pblica. En ningn caso podr
secuestrarse la imprenta como instrumento del delito.
Las leyes orgnicas dictaran cuantas disposiciones sean necesarias para evitar que so
pretexto de las denuncias por delitos de prensa, sean encarcelados los expendedores,
papeleros, operarios y dems empleados del establecimiento donde haya salido el
escrito denunciado, a menos que se demuestre previamente la responsabilidad de
aquellos.

http://info4.juridicas.unam.mx/ijure/fed/9/8.htm?s

ARTCULO 16 DE LA CONSTITUCIN POLTICA MEXICANA


RELATIVO AL DERECHO A LA PRIVACIDAD.

Artculo 16.- Nadie puede ser molestado en su persona, familia, domicilio, papeles o
posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que
funde y motive la causa legal del procedimiento.

(Reformado en su integridad mediante decreto publicado en el diario oficial de la


federacin el 18 de junio de 2008)

Toda persona tiene derecho a la proteccin de sus datos personales, al acceso,


rectificacin y cancelacin de los mismos, as como a manifestar su oposicin, en los
trminos que fije la ley, la cual establecer los supuestos de excepcin a los principios
que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de
orden pblico, seguridad y salud pblicas o para proteger los derechos de terceros.

(Adicionado mediante decreto publicado en el diario oficial de la federacin el 1 de junio


de 2009)

No podr librarse orden de aprehensin sino por la autoridad judicial y sin que
preceda denuncia o querella de un hecho que la ley seale como delito, sancionado
con pena privativa de libertad y obren datos que establezcan que se ha cometido ese
hecho y que exista la probabilidad de que el indiciado lo cometi o participo en su
comisin.

ISC. PEDRO CASTILLO YAEZ


1
La autoridad que ejecute una orden judicial de aprehensin, deber poner al
inculpado a disposicin del juez, sin dilacin alguna y bajo su ms estricta
responsabilidad. La contravencin a lo anterior ser sancionada por la ley penal.
Cualquier persona puede detener al indiciado en el momento en que est cometiendo
un delito o inmediatamente despus de haberlo cometido, ponindolo sin demora a
disposicin de la autoridad ms cercana y esta con la misma prontitud, a la del
ministerio pblico. Existir un registro inmediato de la detencin.
Solo en casos urgentes, cuando se trate de delito grave as calificado por la ley y
ante el riesgo fundado de que el indiciado pueda sustraerse a la accin de la justicia,
siempre y cuando no se pueda ocurrir ante la autoridad judicial por razn de la hora,
lugar o circunstancia, el ministerio pblico podr, bajo su responsabilidad, ordenar su
detencin, fundando y expresando los indicios que motiven su proceder.
En casos de urgencia o flagrancia, el juez que reciba la consignacin del detenido
deber inmediatamente ratificar la detencin o decretar la libertad con las reservas de
ley.
La autoridad judicial, a peticin del ministerio pblico y tratndose de delitos de
delincuencia organizada, podr decretar el arraigo de una persona, con las
modalidades de lugar y tiempo que la ley seale, sin que pueda exceder de cuarenta
das, siempre que sea necesario para el xito de la investigacin, la proteccin de
personas o bienes jurdicos, o cuando exista riesgo fundado de que el inculpado se
sustraiga a la accin de la justicia. Este plazo podr prorrogarse, siempre y cuando el
ministerio pblico acredite que subsisten las causas que le dieron origen. En todo caso,
la duracin total del arraigo no podr exceder los ochenta das.
Por delincuencia organizada se entiende una organizacin de hecho de tres o
ms personas, para cometer delitos en forma permanente o reiterada, en los trminos
de la ley de la materia.
Ningn indiciado podr ser retenido por el ministerio pblico por ms de cuarenta
y ocho horas, plazo en que deber ordenarse su libertad o ponrsele a disposicin de
la autoridad judicial; este plazo podr duplicarse en aquellos casos que la ley prevea
como delincuencia organizada. Todo abuso a lo anteriormente dispuesto ser
sancionado por la ley penal.
En toda orden de cateo, que solo la autoridad judicial podr expedir, a solicitud
del ministerio pblico, se expresara el lugar que ha de inspeccionarse, la persona o
personas que hayan de aprehenderse y los objetos que se buscan, a lo que
nicamente debe limitarse la diligencia, levantndose al concluirla, un acta
circunstanciada, en presencia de dos testigos propuestos por el ocupante del lugar
cateado o en su ausencia o negativa, por la autoridad que practique la diligencia.
Las comunicaciones privadas son inviolables. La ley sancionara penalmente
cualquier acto que atente contra la libertad y primaca de las mismas, excepto cuando
sean aportadas de forma voluntaria por alguno de los particulares que participen en
ellas. El juez valorara el alcance de estas, siempre y cuando contengan informacin
relacionada con la comisin de un delito. En ningn caso se admitirn comunicaciones
que violen el deber de confidencialidad que establezca la ley.

ISC. PEDRO CASTILLO YAEZ


1
Exclusivamente la autoridad judicial federal, a peticin de la autoridad federal
que faculte la ley o del titular del ministerio pblico de la entidad federativa
correspondiente, podr autorizar la intervencin de cualquier comunicacin privada.
Para ello, la autoridad competente deber fundar y motivar las causas legales de la
solicitud, expresando adems, el tipo de intervencin, los sujetos de la misma y su
duracin. La autoridad judicial federal no podr otorgar estas autorizaciones cuando se
trate de materias de carcter electoral, fiscal, mercantil, civil, laboral o administrativo, ni
en el caso de las comunicaciones del detenido con su defensor.
los poderes judiciales contaran con jueces de control que resolvern, en forma
inmediata, y por cualquier medio, las solicitudes de medidas cautelares, providencias
precautorias y tcnicas de investigacin de la autoridad, que requieran control judicial,
garantizando los derechos de los indiciados y de las victimas u ofendidos. Deber
existir un registro fehaciente de todas las comunicaciones entre jueces y ministerio
pblico y dems autoridades competentes.
Las intervenciones autorizadas se ajustaran a los requisitos y lmites previstos
en las leyes. Los resultados de las intervenciones que no cumplan con estos, carecern
de todo valor probatorio.
La autoridad administrativa podr practicar visitas domiciliarias nicamente para
cerciorarse de que se han cumplido los reglamentos sanitarios y de polica; y exigir la
exhibicin de los libros y papeles indispensables para comprobar que se han acatado
las disposiciones fiscales, sujetndose en estos casos, a las leyes respectivas y a las
formalidades prescritas para los cateos.
La correspondencia que bajo cubierta circule por las estafetas estar libre de
todo registro, y su violacin ser penada por la ley.
En tiempo de paz ningn miembro del ejrcito podr alojarse en casa particular
contra la voluntad del dueo, ni imponer prestacin alguna. En tiempo de guerra los
militares podrn exigir alojamiento, bagajes, alimentos y otras prestaciones, en los
trminos que establezca la ley marcial correspondiente.

http://info4.juridicas.unam.mx/ijure/fed/9/17.htm

ARTCULO 285 DEL CDIGO PENAL FEDERAL.

Se impondrn de un mes a dos aos de prisin y multa de diez a cien pesos, al


que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en
que la ley lo permita, se introduzca, furtivamente o con engao o violencia, o sin
permiso de la persona autorizada para darlo, a un departamento, vivienda, aposento o
dependencias de una casa habitada.

http://www.cem.itesm.mx/derecho/nlegislacion/federal/11/326.htm

ARTCULO 576 DEL CDIGO PENAL FEDERAL.

ISC. PEDRO CASTILLO YAEZ


1
1. Ser castigado con la pena de prisin de cinco a diez aos y multa de dieciocho a
veinticuatro meses el que lleve a cabo recabe o facilite, cualquier acto de colaboracin
con las actividades o las finalidades de una banda armada, organizacin o grupo
terrorista.
2. Son actos de colaboracin la informacin o vigilancia de personas, bienes o
instalaciones; la construccin, el acondicionamiento, la cesin o la utilizacin de
alojamientos o depsitos; la ocultacin o traslado de personas vinculadas a las bandas
armadas, organizaciones o grupos terroristas; la organizacin de prcticas de
entrenamiento o la asistencia de ellas, y, en general, cualquier forma equivalente de
cooperacin, ayuda o mediacin, econmica o de otro gnero, con las actividades de
las citadas bandas armadas, organizaciones o grupos terroristas.
Cuando la informacin o vigilancia de personas mencionada en el prrafo
anterior ponga en peligro la vida, la integridad fsica, la libertad o el patrimonio de las
mismas, se impondr la pena prevista en el apartado 1, en su mitad superior. Si llegara
a ejecutarse el riesgo prevenido, se castigar el hecho como coautora o complicidad,
segn los casos.

http://books.google.com.mx/books?id=x-jZTDPrX7QC&pg=PA185&lpg=PA185&dq=Art
%C3%ADculo+576+del+C%C3%B3digo+Penal+Federal+mexicano&source=bl&ots=xy-
8hYWhP_&sig=W6gz6hxqsXPdWs3kWnD77qNMeIw&hl=es-
419&sa=X&ei=b38aUaqlGKno2QXE6IG4Dg&ved=0CGAQ6AEwCQ#v=onepage&q
LA CRIPTOGRAFA Y SU LEGISLACIN.

La criptografa es simplemente la manera de garantizar en Internet el derecho


constitucional a la inviolabilidad de la correspondencia.

Es la ciencia que estudia los aspectos y contenidos de informacin en condiciones de


secreca se dividen en:

1. EL criptoanlisis: metodologa y tcnicas que permite recuperar la informacin


que ha sido previamente tratado por un procedimiento criptogrfico sin conocer la
tcnica utilizada.
2. Criptografa: transforma la informacin de tal forma que solo las partes
involucradas en la informacin entiendan el contenido

Los objetivos de la criptografa son:

1. Mantener la confidencialidad
2. Garantizar la autenticidad

http://legislacioninformatica.webnode.es/a3-la-legislacion-y-normatividad-actual-relativa-al-
usuario-/a3-2-debilidades-o-insuficiencias-de-la-normatividad-/a3-2-2-la-criptografia-y-su-
legislacion-/

LA FIRMA ELECTRNICA Y SU LEGISLACIN.

ISC. PEDRO CASTILLO YAEZ


1
La firma electrnica es un concepto jurdico, equivalente electrnico al de la
firma manuscrita, donde una persona acepta el contenido de un mensaje electrnico a
travs de cualquier medio electrnico vlido.

Ejemplos:

Firma con un lpiz electrnico al usar una tarjeta de crdito o dbito en una tienda.
Marcando una casilla en una computadora, a mquina o aplicada con el ratn o con el
dedo en una pantalla tctil.
Usando una firma digital.
Usando usuario y contrasea.
Usando una tarjeta de coordenadas.

Una firma electrnica crea un historial de auditora que incluye la verificacin de


quin enva el documento firmado y un sello con la fecha y hora.
Segn la Ley 59/2003, de firma electrnica, en Espaa, la firma electrnica es el
conjunto de datos en forma electrnica, consignados junto a otros o asociados con
ellos, que pueden ser utilizados como medio de identificacin del firmante.
Segn la Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de
diciembre de 1999, por la que se establece un marco comunitario para la firma
electrnica, la firma electrnicas on los datos en forma electrnica anexos a otros datos
electrnicos o asociados de manera lgica con ellos, utilizados como medio de
autenticacin.

http://es.wikipedia.org/wiki/Firma_electr%C3%B3nica

CRIPTOGRAFA ASIMTRICA.

La criptografa asimtrica (en ingls asymmetric key cryptography), tambin


llamada criptografa de clave pblica (en ingls public key cryptography) o criptografa
de dos claves1 (en ingls two-key cryptography), es el mtodo criptogrfico que usa un
par de claves para el envo de mensajes. Las dos claves pertenecen a la misma
persona que ha enviado el mensaje. Una clave es pblica y se puede entregar a
cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que
nadie tenga acceso a ella. Adems, los mtodos criptogrficos garantizan que esa
pareja de claves slo se puede generar una vez, de modo que se puede asumir que no
es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Si el remitente usa la clave pblica del destinatario para cifrar el mensaje, una
vez cifrado, slo la clave privada del destinatario podr descifrar este mensaje, ya que
es el nico que la conoce. Por tanto se logra la confidencialidad del envo del mensaje,
nadie salvo el destinatario puede descifrarlo.
http://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica

ISC. PEDRO CASTILLO YAEZ


1
FUNCIN HASH.

A las funciones hash (adopcin ms o menos directa del trmino ingls hash
function) tambin se les llama funciones picadillo, funciones resumen o funciones de
digest (adopcin ms o menos directa del trmino ingls equivalente digest function).

Una funcin hash H es una funcin computable mediante un algoritmo,

H: U M
x h(x),

Que tiene como entrada un conjunto de elementos, que suelen ser cadenas, y
los convierte (mapea) en un rango de salida finito, normalmente cadenas de longitud
fija. Es decir, la funcin acta como una proyeccin del conjunto U sobre el conjunto M.
Observar que M puede ser un conjunto definido de enteros. En este caso
podemos considerar que la longitud es fija si el conjunto es un rango de nmeros de
enteros ya que podemos considerar que la longitud fija es la del nmero con mayor
nmero de cifras. Todos los nmeros se pueden convertir al nmero especificado de
cifras simplemente anteponiendo ceros.
Normalmente el conjunto U tiene un nmero elevado de elementos y M es un
conjunto de cadenas con un nmero ms o menos pequeo de smbolos. Por esto se
dice que estas funciones resumen datos del conjunto dominio.
La idea bsica de un valor hash es que sirva como una representacin compacta
de la cadena de entrada. Por esta razn decimos que estas funciones resumen datos
del conjunto dominio.
http://es.wikipedia.org/wiki/Funci%C3%B3n_hash

BENEFICIOS DE LA FIRMA ELECTRNICA.


Agiliza la gestin de procesos. Mejora y asegura la gestin documental. Se
facilita la autentificacin. Facilita la consulta. Crea un ambiente de gestin seguro. Se
pueden utilizar los certificados emitidos por otras instancias (SAT)

http://www.agn.gob.mx/menuprincipal/archivistica/reuniones/2009/rna/pdf/05_c.pdf

CERTIFICADO DIGITAL.
Es un documento firmado electrnicamente por un prestador de servicios de
certificacin que vincula unos datos de verificacin de firma a un firmante y confirma su
identidad.
Es un documento que permite al firmante identificarse en Internet. Es necesario
para realizar trmites, tanto con las administraciones pblicas como con numerosas
entidades privadas.

http://es.wikipedia.org/wiki/Certificado_digital

ISC. PEDRO CASTILLO YAEZ


1
AGENCIAS CERTIFICADORAS EN MXICO.

http://somexpro.org/wp-content/uploads/2010/07/certificadoras2.pdf

FUNDAMENTOS LEGALES.

Son los artculos de la ley en que se basan para establecer algo en un caso
concreto

http://mx.answers.yahoo.com/question/index?qid=20090417094044AAxOrkS

C. SEALAMIENTO DE DELITOS Y/O FALTAS ADMINISTRATIVAS


APLICABLES A LA INFORMACION.

CDIGO PENAL FEDERAL.


Artculo 211 bis 1.

Captulo II. Acceso ilcito a sistemas y equipos de informtica

Artculo 211 bis 1. Al que sin autorizacin modifique, destruya o provoque perdida de
informacin contenida en sistemas o equipos de informtica protegidos por algn
mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de
cien a trescientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o
equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn
de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das de multa.

ISC. PEDRO CASTILLO YAEZ


1
A quien sin autorizacin conozca, obtenga, copie o utilice informacin contenida
en cualquier sistema, equipo o medio de almacenamiento informticos de seguridad
pblica, protegido por algn medio de seguridad, se le impondr pena de cuatro a diez
aos de prisin y multa de quinientos a mil das de salario mnimo general vigente en el
distrito federal. Si el responsable es o hubiera sido servidor pblico en una institucin
de seguridad pblica, se impondr adems, destitucin e inhabilitacin de cuatro a diez
aos para desempearse en otro empleo, puesto, cargo o comisin pblica.

http://info4.juridicas.unam.mx/ijure/fed/8/255.htm?s=.

Artculo 211 bis 3.


Capitulo II. Acceso ilcito a Sistemas y equipos de informtica.

Al que estando autorizado para acceder a sistemas y equipos de informtica del


estado, indebidamente modifique, destruya o provoque perdida de informacin que
contengan, se le impondrn de dos a ocho aos de prisin y de trescientos a
novecientos das multa.

Al que estando autorizado para acceder a sistemas y equipos de informtica del


estado, indebidamente copie informacin que contengan, se le impondrn de uno a
cuatro aos de prisin y de ciento cincuenta a cuatrocientos cincuenta das multa
.
A quien estando autorizado para acceder a sistemas, equipos o medios de
almacenamiento informticos en materia de seguridad pblica, indebidamente obtenga,
copie o utilice informacin que contengan, se le impondr pena de cuatro a diez aos
de prisin y multa de quinientos a mil das de salario mnimo general vigente en el
Distrito Federal. Si el responsable es o hubiera sido servidor pblico en una institucin
de seguridad pblica, se impondr adems, hasta una mitad ms de la pena impuesta,
destitucin e inhabilitacin por un plazo igual al de la pena resultante para
desempearse en otro empleo, puesto, cargo o comisin pblica.

http://www.cem.itesm.mx/derecho/nlegislacion/federal/11/236.htm

DEFINICIONES DE DATOS:

DATOS PERSONALES.
Qu son los datos personales?
Es cualquier informacin relacionada contigo, por ejemplo, tu nombre, telfono,
domicilio, fotografa o huellas dactilares, as como cualquier otro dato que pueda servir
para identificarte. Este tipo de datos te permiten adems, interactuar con otras
personas, o con una o ms organizaciones, as como que puedas ser sujeto de
derechos.

A quin le pertenecen los datos personales?


El dueo de tus datos personales eres T, y T decides a quin, para qu,
cundo y por qu los proporcionas.

ISC. PEDRO CASTILLO YAEZ


1
Qu tipo de datos personales hay?
Existen diferentes categoras de datos, por ejemplo, de identificacin (nombre,
domicilio, telfono, correo electrnico, firma, RFC, CURP, fecha de nacimiento, edad,
nacionalidad, estado civil, etc.); laborales (puesto, domicilio, correo electrnico y
telfono del trabajo); patrimoniales (informacin fiscal, historial crediticio, cuentas
bancarias, ingresos y egresos, etc.); acadmicos (trayectoria educativa, ttulo, nmero
de cdula, certificados, etc.); ideolgicos (creencias religiosas, afiliacin poltica y/o
sindical, pertenencia a organizaciones de la sociedad civil y/o asociaciones religiosas;
de salud (estado de salud, historial clnico, enfermedades, informacin relacionada con
cuestiones de carcter psicolgico y/o psiquitrico, etc.); caractersticas personales
(tipo de sangre, ADN, huella digital, etc.); caractersticas fsicas (color de piel, iris y
cabellos, seales particulares, etc.); vida y hbitos sexuales, origen (tnico y racial.);
entre otros.

Por qu es importante proteger los datos personales?


Para evitar que los datos sean utilizados para una finalidad distinta para la cual
la proporcionaste, evitando con ello se afecten otros derechos y libertades, por ejemplo
que se utilice de forma incorrecta cierta informacin de salud lo que podra ocasionar
una discriminacin laboral, entre otros supuestos.

Quin est obligado a proteger los datos personales?


Todos debemos proteger los datos personales, es un esfuerzo conjunto: T
exigiendo tus derechos, quienes posean datos personales, observando lo establecido
por la Ley y el IFAI, garantizando ese derecho.

Qu tienen que hacer los entes privados para garantizar la proteccin de mis
datos?
Nombrar a un responsable que atienda tus solicitudes de acceso, rectificacin,
cancelacin y oposicin de tus datos personales.-
Contar con las medidas de seguridad necesarias para garantizar tus datos contra un
uso indebido o ilcito, un acceso no autorizado, o contra la prdida, alteracin, robo o
modificacin de tu informacin personal.

En qu consiste el derecho de proteccin de datos personales?

Es la facultad que otorga la Ley para que t, como dueo de los datos
personales, decidas a quin proporcionas tu informacin, cmo y para qu; este
derecho te permite acceder, rectificar, cancelar y oponerte al tratamiento de tu
informacin personal. Por sus iniciales, son conocidos comnmente como derechos
ARCO.

http://blog.derecho-informatico.org/faqs/datos-
personales2/datospersonales/#sthash.2Ucfu7KB.dpbs

ISC. PEDRO CASTILLO YAEZ


1
DATOS SENSIBLES.

Cules son los datos personales sensibles?


Son los datos que, de divulgarse de manera indebida, afectaran la esfera ms
ntima del ser humano. Ejemplos de este tipo de datos son: el origen racial o tnico, el
estado de salud, la informacin gentica, las creencias religiosas, filosficas y morales,
la afiliacin sindical, las opiniones polticas y las preferencias sexuales. Estos datos
requieren mayor proteccin y la Ley establece un tratamiento especial.

Para la Ley de Proteccin de Datos, los datos sensibles son aquellos que tienen
una especial influencia en los derechos fundamentales, la intimidad y las libertades
pblicas de los individuos.

Esos datos han de ser especialmente protegidos. Los datos sensibles se refieren
a la ideologa, afiliacin sindical, creencias religiosas, origen racial, salud, vida sexual o
a la comisin de infracciones penales o administrativas.

Con respecto al tratamiento de los datos sensibles, el responsable del fichero ha


de tener en cuenta varios condicionantes. En cuanto a su ideologa o creencias
religiosas, el responsable de los datos ha de informar al interesado, en el momento de
recabar el consentimiento, de su derecho a no dar informacin sobre esos temas.

El tratamiento de los datos personales que releven la ideologa, religin,


creencias o afiliacin sindical slo podrn realizarse si media consentimiento expreso y
escrito del afectado. Slo se exceptan los ficheros mantenidos por partidos polticos;
iglesias; confesiones o comunidades religiosas; sindicatos o asociaciones, fundaciones
y otras entidades sin nimo de lucro cuya finalidad sea poltica, filosfica, religiosa o
sindical, en lo que se refiere a los datos de sus asociados o miembros, sin perjuicio de
que la cesin de esos datos precise siempre del consentimiento del afectado.

Los datos de carcter personal que se refieran al origen racial, la salud o la vida
sexual slo podrn ser recabados, tratados o cedidos por razones de inters general,
cuando as lo disponga una ley o si el afectado consiente expresamente a ello.

Queda expresamente prohibida la creacin de ficheros de datos cuya finalidad


exclusiva sea almacenar informacin sobre la ideologa, creencias religiosas, origen
racial o vida sexual.

http://www.pymesyautonomos.com/legalidad/los-datos-sensibles-en-la-lopd

ARCHIVO, REGISTRO, BASE O BANCO DE DATOS.

El catlogo de encuestas del Banco de Datos rene la informacin de todas las


encuestas y estudios cualitativos que el Centro ha llevado a cabo desde su creacin.
Todos los datos almacenados en este repositorio son de acceso pblico. Desde enero
de 2009, el Banco de Datos ofrece gratuitamente la descarga de los ficheros de micro
datos de los estudios realizados por el Centro durante los ltimos aos. Trabajamos

ISC. PEDRO CASTILLO YAEZ


1
para que todos los estudios estn disponibles para su descarga gratuita en el futuro
prximo. El acceso online al Banco de Datos permite consultar los casi dos mil estudios
que almacena desde su creacin en 1963.A travs de distintos tipos de bsquedas se
puede acceder a la informacin de los estudios y a todos los productos del banco de
datos que son de distribucin gratuita. Los productos no accesibles a travs del
catlogo pueden ser obtenidos del Banco de Datos empleando el siguiente impreso de
solicitud.

El Banco de datos (DataBank) es una herramienta de anlisis y visualizacin que


contiene colecciones de datos de series cronolgicas sobre diversos temas. Ud. puede
crear sus propias consultas; y generar cuadros, grficos y mapas y fcilmente
guardarlos, incrustarlos y compartirlos.

http://databank.bancomundial.org/data/home.aspx
http://www.cis.es/cis/opencms/ES/2_bancodatos/
http://datos.bancomundial.org/

TRATAMIENTO DE DATOS.

Qu significa tratamiento de datos personales?


Se refiere a cualquier operacin que se realice con tus datos, desde su
obtencin, uso, divulgacin, almacenamiento y hasta su cancelacin y supresin.

Quin puede tratar los datos personales?


Cualquier particular, ya sea persona fsica o moral; por ejemplo, un colegio, un
hospital, un mdico, una aseguradora, un banco, una compaa telefnica, una tienda
de autoservicio, un gimnasio. Todos ellos deben observar las disposiciones previstas en
la Ley.

No estn sujetos a las disposiciones de esta ley:

* Las sociedades de informacin crediticia (bur de crdito) debido a que ya se


encuentran reguladas por la Ley de las Sociedades de Informacin Crediticia.

* Quienes traten (personas fsicas o morales) los datos con fines exclusivamente
personales, sin afn de divulgarlos o utilizarlos de manera comercial; por ejemplo, el
directorio telefnico de los amigos y contactos personales

De conformidad con la legislacin vigente sobre la materia, se establecen las


siguientes definiciones, las cuales sern aplicadas e implementadas acogiendo los
criterios de interpretacin que garanticen una aplicacin sistemtica e integral, y en
consonancia con los avances tecnolgicos, la neutralidad tecnolgica; y los dems
principios y postulados que rigen los derechos fundamentales que circundan, orbitan y
rodean el derecho de habeas data y proteccin de datos personales.

Autorizacin: Consentimiento previo, expreso e informado del titular para llevar a cabo
el tratamiento de datos personales.

ISC. PEDRO CASTILLO YAEZ


1
Base de datos: Conjunto organizado de datos personales que sea objeto de
Tratamiento.

Encargado del tratamiento: Persona natural o jurdica, pblica o privada, que por s
misma o en asocio con otros, realice el tratamiento de datos personales por cuenta del
responsable del tratamiento.

Responsable del tratamiento: Persona natural o jurdica, pblica o privada, que por s
misma o en asocio con otros, decida sobre la base de datos y/o el tratamiento de los
datos.
Titular: Persona natural cuyos datos personales sean objeto de tratamiento.

Tratamiento: Cualquier operacin o conjunto de operaciones sobre datos personales,


tales como la recoleccin, almacenamiento, uso, circulacin o supresin.

Operaciones y procedimientos tcnicos de carcter automatizado o no,


que permitan la recogida, grabacin, conservacin, elaboracin, modificacin,
bloqueo y cancelacin, as como las cesiones de datos que resulten de
comunicaciones, consultas, interconexiones y transferencias.

(Art. 3.c LOPD).

No basta, sin embargo, la realizacin de una de estas actuaciones en relacin


con datos personales para que la LOPD despliegue sus efectos protectores y sus
garantas, ni tampoco para que pueda hablarse de derechos del afectado. Es preciso
algo ms, que las actuaciones de recogida, grabacin, conservacin, etctera, se
realicen de forma automatizada, o bien, si se realizan de forma manual, que los datos
personales se almacenen en un fichero.

Ejemplos:
- La recogida de los impresos de solicitud de matrcula en un centro de enseanza.

- La grabacin en una aplicacin informtica (fichero) de la cita concertada por


un padre de alumno para entrevistarse con su tutor.

- La obtencin de nuevos datos a partir de la informacin recabada (la


calificacin acadmica de un alumno).

- La actualizacin de la informacin existente en un fichero a partir de los nuevos


datos recabados o de los obtenidos en un proceso de elaboracin, como puede ocurrir
con la actualizacin del Padrn Municipal de Habitantes.

- La eliminacin de los datos existentes en un fichero.

- La mera consulta de los datos de un fichero.

- Facilitar el acceso a los datos de una persona por parte de un tercero,


mediante cualquier tipo de comunicacin, consulta, interconexin o transferencia (envo
ISC. PEDRO CASTILLO YAEZ
1
a una agencia de viajes de los datos de un grupo de alumnos para la organizacin de
una excursin o actividad extraescolar).

Es importante diferenciar los conceptos fichero y tratamiento. El fichero


es cualquier soporte, ya sea informtico o manual (en este caso siempre y cuando
est estructurado), que permita el almacenamiento de datos personales de personas
fsicas y su posterior tratamiento.

Por su parte, el tratamiento comporta posibilidades de reelaboracin, de


modificacin de los datos y de intercambio. Asimismo, mientras que el fichero
nicamente permite ordenar y facilitar el acceso y localizacin de informacin, el
tratamiento, a la posibilidad de interconexin de datos, aade la obtencin de
resultados y la reelaboracin de los mismos.

https://portal.uah.es/portal/page/portal/proteccion_datos/conceptos/tratamiento_datos

IMPLICADOS EN EL DAO A DATOS.

SUJETO ACTIVO (Delincuente)


Las personas que cometen los "Delitos Informticos" son aquellas que poseen
ciertas caractersticas que no presentan el denominador comn de los delincuentes,
esto es, los sujetos activos tienen habilidades para el manejo de los sistemas
informticos y generalmente por su situacin laboral se encuentran en lugares
estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en
el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos


informticos son muy diversos y que lo que los diferencia entre s es la naturaleza de
los delitos cometidos. De esta forma, la persona que "entra" en un sistema informtico
sin intenciones delictivas es muy diferente del empleado de una institucin financiera
que desva fondos de las cuentas de sus clientes.

Como consecuencia de los parmetros a seguir por las personas que llevan a
cabo este delito, asociamos que poseen caractersticas como: listos, decididos,
motivados y dispuestos a aceptar un retorno tecnolgico (caractersticas propias que
pudieran apreciarse en los empleados del sector de procesamiento de datos. A estos
se le han catalogado desde el 1943 por el criminlogo norteamericano Edwin
Sutherland como "delitos de Cuello Blanco". En aquella etapa tambin se le clasificaba
as porque se requera de un determinado conocimiento y posicin ocupacional para
poder llevar a cabo este actuar, y con ello un cierto status socio-econmico; en cambio
actualmente cualquier persona con medianos conocimientos de informtica puede
llegar a ser un delincuente informtico. Mas, actualmente se ha llegado a denominar
como "Delito de Cuello Dorado" por la gran vistosidad con que se maneja esta figura
delictiva, y la gran relevancia que tiene su proceder en comparacin con las restantes

ISC. PEDRO CASTILLO YAEZ


1
figuras delictivas que son manejadas por los ordenamientos penales, por sus dainas
consecuencias.

A estos comisores hubo de llamarles de alguna forma, por ello se les denomin,
en crculos profanos, Hackers. Es un trmino ingls con el que se define a las personas
dedicadas, por aficin u otro inters, a violar programas y sistemas supuestamente
impenetrables, y apenas constituyen una muestra de la nueva faceta de la criminalidad:
El delincuente silencioso o tecnolgico. Producto a la falta de informacin se les
nombra as a todos sin tener en cuenta la diferencia implcita que lleva su actuar y las
consecuencias del mismo. Por otro lado no tienen ni punto de comparacin con lo que
este trmino significa, y que deshonra a los verdaderos Hackers, "cortador".

A pesar de esto las incursiones de estos piratas y corsarios son diferentes y


responden a distintas motivaciones y momentos en el desarrollo computacional. A
comienzos de los '90, Internet era todava un fenmeno lejano, al que pocos tenan
acceso, ms la informacin restringida y confidencial atrajo a los primeros criminales
informticos.

En aquel tiempo eran catalogados como:

- Sombrero Negro: calificados como terroristas y mercenarios, usaban sus


conocimientos para acceder a bases de datos que luego vendan.

- Sombrero Gris: este tipo de piratas se dedicaba a demostrar cuanto saba y cul era
su capacidad para vulnerar sistemas. Su accin nunca fue con la intencin de causar
dao.
- Sombrero Blanco: detectaban errores y fallas en los sistemas de seguridad y
advertan como remediar el problema.

Con Internet el pirateo se simplific porque los programas fueron puestos a


disposicin del pblico en la misma red. Desde entonces, la distincin se hace por los
grados de conocimiento y la esfera de su actuar. As nos encontramos con los Hackers,
los Crackers y los Phreakers, quienes son los tres grupos originarios de los que se
subdividen otros tantos. A continuacin distinguiremos cada uno de ellos.

http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp

SUJETO PASIVO (Vctima).

Es el ente sobre el cual recae la conducta de accin u omisin que realiza el


sujeto activo. Las vctimas pueden ser individuos, instituciones crediticias, instituciones
militares, gobiernos, etc. que usan sistemas automatizados de informacin,
generalmente conectados a otros.

http://www.slideshare.net/guestc9fe3ea/delitos-informaticos-exposicion-presentation-729046

ISC. PEDRO CASTILLO YAEZ


1
ROBO DE DATOS Y ACCESO NO AUTORIZADO A DATOS.

ROBO DE DATOS:
Robar o secuestrar bases de datos de organizaciones, publicas y privadas
Hoy en da las bases de datos son muy requeridas por empresas de todo tipo. El
phishing, que tiene como objetivo pescar personas, es una prctica muy usual en la
web, donde bsicamente se trata de engaar a la gente para obtener datos, desde
correo electrnico hasta nmeros de tarjetas de crdito. Si la persona ingenuamente
entrega datos, puede estar cayendo en manos de terceros que pueden hacer mal uso
de esa informacin.

ACCESO NO AUTORIZADO:
Acceso no ha autorizado a servicios y sistemas informticos: estos accesos se
pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o
espionaje informtico.
Reproduccin no autorizada de programas informticos de proteccin legal: esta
puede entraar una prdida econmica sustancial para los propietarios legtimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales
con el trfico de esas reproducciones no autorizadas a travs de las redes de
telecomunicaciones modernas. Al respecto, se considera, que la reproduccin no
autorizada de programas informticos no es un delito informtico debido a que el bien
jurdico a tutelar es la propiedad intelectual.

http://claudicaballero.blogspot.mx/2012/03/dano-robo-y-acceso-no-autorizado-los.html

LECTURA, SUSTRACCION O COPIADO DE INFORMACION


CONFIDENCIAL

Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de un


sistema de informacin. Es comn el apoderamiento de datos de investigaciones, listas
de clientes, balances, etc. En muchos casos el objeto del apodera miento es el mismo
programa de computacin (software) que suele tener un importante valor econmico.

Infraccin de los derechos de autor: La interpretacin de los conceptos de copia,


distribucin, cesin y comunicacin pblica de los programas de ordenador utilizando la
red provoca diferencias de criterio a nivel jurisprudencial.

Infraccin del Copyright de bases de datos: No existe una proteccin uniforme de


las bases de datos en los pases que tienen acceso a Internet. El sistema de proteccin
ms habitual es el contractual: el propietario del sistema permite que los usuarios
hagan downloads de los ficheros contenidos en el sistema, pero prohbe el replicado
de la base de datos o la copia masiva de informacin.

http://www.monografias.com/trabajos22/delitos-informaticos/delitos-
informaticos.shtml#ixzz2uc3hy5MB

ISC. PEDRO CASTILLO YAEZ


1
MODIFICACIN DE DATOS DE ENTRADA Y SALIDA.

MANIPULACIN DE LOS DATOS DE ENTRADA

Este tipo de fraude informtico, conocido tambin como sustraccin de datos,


representa el delito informtico ms comn ya que es fcil de cometer y difcil de
descubrir.

Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo


cualquier persona que tenga acceso a las funciones normales de procesamiento de
datos en la fase de adquisicin de los mismos.

MANIPULACIN DE LOS DATOS DE SALIDA

Se efecta fijando un objetivo al funcionamiento del sistema informtico. El


ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos
mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin
de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias
robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de
computadora especializados para codificar informacin electrnica falsificada en las
bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.

http://www.forodeseguridad.com/artic/discipl/disc_4016.htm

Conductas crimingenas dirigidas contra la entidad fsica del objeto o mquina


electrnica o su material con objeto de daarla.

Conductas crimingenas en donde los individuos utilizan mtodos electrnicos


para llegar a un resultado ilcito.

Ejemplos:

Espionaje por medio del Internet, fraudes y robos, pornografa infantil, etc.
Las computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras
computarizadas en color a base de rayos lser surgi una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias
de alta resolucin, pueden modificar documentos e incluso pueden crear documentos
falsos sin tener que recurrir a un original, y los documentos que producen son de tal
calidad que solo un experto puede diferenciarlos de los documentos autnticos.

COMO FIN U OBJETIVO


Como fin u objetivo: En sta categora se enmarcan las conductas crimingenas
que van dirigidas en contra de la computadora, accesorios o programas como entidad

ISC. PEDRO CASTILLO YAEZ


1
fsica. Conductas crimingenas dirigidas contra la entidad fsica del objeto o mquina
electrnica o su material con objeto de daarla.

Ejemplos:

Con la instalacin de cdigos, gusanos y archivos maliciosos (Spam), ataque masivos


a servidores de Internet y generacin de virus.

Cuando se alteran datos de los documentos almacenados en forma computarizada.

TIPOS DE DELITOS
Virus
Gusanos
Bomba lgica o cronolgica
Sabotaje informtico
Piratas informticos o hackers
Acceso no autorizado a sistemas o servicios
Reproduccin no autorizada de programas informticos de proteccin legal
Manipulacin de datos de entrada y/o salida
Manipulacin de programas
Fraude efectuado por manipulacin informtica

CRMENES ESPECFICOS

SPAM
El Spam o los correos electrnicos no solicitados para propsito comercial, es
ilegal en diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone normas que permiten la legalidad del
Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de email.

FRAUDE

El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna


cosa de lo cual el criminal obtendr un beneficio por lo siguiente:

1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea
un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que
conocen bien las redes de informacin de la misma y pueden ingresar a ella para
alterar datos como generar informacin falsa que los beneficie, crear instrucciones y
procesos no autorizados o daar los sistemas.

ISC. PEDRO CASTILLO YAEZ


1
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de
detectar.

3. Alterar o borrar archivos.

4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con
propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras


para robar bancos, realizar extorsiones o robar informacin clasificada.

ACCESO NO AUTORIZADO:
Uso ilegitimo de passwords y la entrada de un sistema informtico sin la
autorizacin del propietario.

Destruccin de datos: Los daos causados en la red mediante la introduccin de


virus, bombas lgicas, etc.
Infraccin al copyright de bases de datos: Uso no autorizado de informacin
almacenada en una base de datos.

Interceptacin de e-mail: Lectura de un mensaje electrnico ajeno.

Estafas electrnicas: A travs de compras realizadas haciendo uso de la red.

Transferencias de fondos: Engaos en la realizacin de este tipo de transacciones.


Espionaje: Acceso no autorizado a sistemas informticos gubernamentales y de
grandes empresas e interceptacin de correos electrnicos.
Contenido obsceno u ofensivo El contenido de un website o de otro medio de
comunicacin electrnico puede ser obsceno u ofensivo por una gran gama de
razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una
normativa legal universal y la regulacin judicial puede variar de pas a pas, aunque
existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales
terminan siendo rbitros cuando algunos grupos se enfrentan a causa de contenidos
que en un pas no tienen problemas judiciales, pero s en otros. Un contenido puede
ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el
racismo, la subversin poltica, la promocin de la violencia, los sediciosos y el material
que incite al odio y al crimen.

ISC. PEDRO CASTILLO YAEZ


1
Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de manera especfica a
un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religin,
nacionalidad, orientacin sexual, etc. Esto ocurre por lo general en canales de
conversacin, grupos o con el envo de correos electrnicos destinados en exclusiva a
ofender. Todo comentario que sea derogatorio u ofensivo es considerado como
hostigamiento o acoso.
Trfico de drogas
Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo
de dinero y para la coordinacin de entregas y recogidas.
Terrorismo:
Mensajes annimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuacin a nivel internacional.

Otros delitos:
Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden
ser aprovechadas para la planificacin de otros delitos como el trfico de armas,
proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que
pueda ser trasladado de la vida real al ciberespacio o al revs.

http://worldofthecriminalistic.blogspot.mx/2010/04/clases-de-delitos.html

DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD


INFORMATICA.

HACKERS
Es una persona muy interesada en el funcionamiento de sistemas operativos;
aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el
funcionamiento de cualquier sistema informtico mejor que quines lo inventaron. La
palabra es un trmino ingls que caracteriza al delincuente silencioso o tecnolgico.
Ellos son capaces de crear su propio software para entrar a los sistemas. Toma su
actividad como un reto intelectual, no pretende producir daos e incluso se apoya en un
cdigo tico:

- El acceso a los ordenadores y a cualquier cosa le pueda ensear cmo funciona el


mundo, debera ser limitado y total.
- Toda la informacin deber ser libre y gratuita.
- Desconfa de la autoridad. Promueve la descentralizacin.
- Los Hackers debern ser juzgados por sus hacks, no por criterios sin sentido como
calificaciones acadmicas, edad, raza, o posicin social.
-Se puede crear arte y belleza en un ordenador.
- Los ordenadores pueden mejorar tu vida.

ISC. PEDRO CASTILLO YAEZ


1
(...) Esta visin de ellos no se ajusta a la realidad, que hay una fina lnea entre actuar
as y producir un dao o caer en la tentacin de robar informacin. Por no hablar que
en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito. A
pesar de ello hay quienes opinan que el acceso a s mismo a un sistema, no puede ser
considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos que
configuran los tipos penales correspondientes.

Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo


general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen
reparo en intentar acceder a cualquier mquina conectada a la red, o incluso penetrar a
una Intranet privada, siempre con el declarado fin de investigar las defensas de estos
sistemas, sus lados dbiles y "anotarse" el mrito de haber logrado burlar a sus
administradores. Muchos de ellos dan a conocer a sus vctimas los "huecos"
encontrados en la seguridad e incluso sugieren cmo corregirlos, otros llegan a publicar
sus hallazgos en revistas o pginas Web de poder hacerlo.

El jurista Chileno Manssur, seala que el hacking puede clasificarse en directo e


indirecto. El hacking propiamente dicho, explica este autor, es un delito informtico que
consiste en acceder de manera indebida, sin autorizacin o contra derecho a un
sistema de tratamiento de la informacin, con el fin de obtener una satisfaccin de
carcter intelectual por el desciframiento de los cdigos de acceso o pastor, no
causando danos inmediatos ti tangibles en la victima, o bien por la mera voluntad de
curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traducen
por paseos por el sistema haciendo alarde de su intromisin. Es lo que se ha llamado
JOY RIDING, O PASEOS DE DIVERSIN. Caractersticas De esta clase de hacking: el
Hacker es una persona experta en materias informticas y con edad fluctuante entre
los 15 y 25 aos de edad es por ello que esta delincuencia se ha denominado "SHORT
PANTS CRIMES", es decir, en pantalones cortos, su motivacin no es la de causar
danos sino de obtener personales satisfacciones y orgullos, basados principalmente en
la burla de los sistemas de seguridad dispuestos.

http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp

VIRUS INFORMTICO Y SU CLASIFICACIN

Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de


computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las
tcnicas que permiten cometer sabotajes informticos son:

VIRUS

Es una serie de claves programticas que pueden adherirse a los programas


legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un
sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada,
as como utilizando el mtodo del Caballo de Troya.

ISC. PEDRO CASTILLO YAEZ


1
GUSANOS

Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de


procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse.
En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden
ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un
banco para que transfiera continuamente dinero a una cuenta ilcita.

BOMBA LGICA O CRONOLGICA

Exige conocimientos especializados ya que requiere la programacin de la


destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs
de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que
exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son
las que poseen el mximo potencial de dao. Su detonacin puede programarse para que
cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya
marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de
extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla
la bomba.

TIPOS DE VIRUS INFORMTICOS

Todos los virus tienen en comn una caracterstica, y es que crean efectos
perniciosos. A continuacin te presentamos la clasificacin de los virus informticos,
basada en el dao que causan y efectos que provocan.

Caballo de Troya:
Es un programa daino que se oculta en otro programa legtimo, y que produce
sus efectos perniciosos al ejecutarse este ltimo. En este caso, no es capaz de infectar
otros archivos o soportes, y slo se ejecuta una vez, aunque es suficiente, en la
mayora de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:
Es un programa cuya nica finalidad es la de ir consumiendo la memoria del
sistema, se copia as mismo sucesivamente, hasta que desborda la RAM, siendo sta
su nica accin maligna.

Virus de macros:
Un macro es una secuencia de rdenes de teclado y mouse asignadas a una
sola tecla, smbolo o comando. Son muy tiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los
contienen, hacindose pasar por una macro y actuaran hasta que el archivo se abra o
utilice.

ISC. PEDRO CASTILLO YAEZ


1
Virus de sobreescritura:

Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el


contenido de los mismos.

Virus de Programa:
Comnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados ms frecuentemente por que se
utilizan ms.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes
y el sector de arranque maestro (Mster Boot Record) de los discos duros; tambin
pueden infectar las tablas de particiones de los discos.

Virus Residentes:
Se colocan automticamente en la memoria de la computadora y desde ella
esperan la ejecucin de algn programa o la utilizacin de algn archivo.

Virus de enlace o directorio:


Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con
ellos.

Virus mutantes o polimrficos:


Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente
haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan los
antivirus. Debido a estas mutaciones, cada generacin de virus es diferente a la versin
anterior, dificultando as su deteccin y eliminacin.

Virus falso o Hoax:


Los denominados virus falsos en realidad no son virus, sino cadenas de
mensajes distribuidas a travs del correo electrnico y las redes. Estos mensajes
normalmente informan acerca de peligros de infeccin de virus, los cuales mayormente
son falsos y cuyo nico objetivo es sobrecargar el flujo de informacin a travs de las
redes y el correo electrnico de todo el mundo.

Virus Mltiples:
Son virus que infectan archivos ejecutables y sectores de buteo
simultneamente, combinando en ellos la accin de los virus de programa y de los virus
de sector de arranque.

http://dianapg.blogspot.es/1306800268/

http://www.forodeseguridad.com/artic/discipl/disc_4016.html

ISC. PEDRO CASTILLO YAEZ


1
Mdulo: Aplicacin de la
Normatividad Informtica.

Docente: Castillo Yez Pedro

Carrera: Informtica.

R.A 1.2

Unidad 1

Resultado de aprendizaje: 1.2.

Reconoce el marco jurdico del derecho informtico


relativo al software y al equipo de cmputo, conforma a
las leyes, normas y principios de la legislacin informtica
en Mxico.

ISC. PEDRO CASTILLO YAEZ


1
A. UBICACIN DE DELITOS Y/O FALTAS ADMINISTRATIVAS
APLICABLES AL SOFTWARE

PIRATERA Y FALSIFICACIN DE SOFTWARE


PIRATERA DE USUARIO FINAL

La piratera del usuario final: el usuario final o la organizacin copian el software


en ms equipos de los que el acuerdo de la licencia permite (por defecto cada mquina
que utiliza el software debe tener su propia licencia). El usuario final de un producto
informtico (bien sea hardware o software), es la persona a la que va destinada dicho
producto una vez ha superado las fases de desarrollo correspondientes. Normalmente,
el software se desarrolla pensando en la comodidad del usuario final, y por esto se
presta especial inters y esfuerzo en conseguir una interfaz de usuario lo ms clara y
sencilla posible. Usuario final no es necesariamente sinnimo de cliente o comprador.
Una compaa puede ser un importante comprador de software, pero el usuario final
puede ser solamente un empleado o grupo de empleados dentro de la compaa, como
una secretaria o un capturista. El concepto clave es la interaccin directa con el
programa, no la propiedad.
http://www.youtube.com/watch?v=358YLqWNx7o
http://docs.google.com/viewera=v&q=cache:SX8vHsWt4iQJ:www.alaic.net/alaic30/ponencia
s/cartas/Internet/ponencias/GT18_20Silva.pdf+
%C2%BFpirateria+de+usuario+final+definicion
%3F&hl=es&gl=mx&pid=bl&srcid=ADGEESgem1YhBVr65zbgXYBafLRPHstTOaSusnb1Xzf
_6ZGldV4BMMc-
2U97j8eZ_JP6hR8KcY0owbGCa8byszH8YF5N9A3fgOu6SIoXiqGWA0r6HcUesNEojC4_JP
TcfwAl76KToT4e&sig=AHIEtbQzGgreDmC_S6SXp534VBpSjcxZgw

USO EXCESIVO DEL SERVIDOR POR PARTE DEL CLIENTE


Este tipo de piratera tiene lugar cuando demasiados empleados en una red
utilizan simultneamente una copia central de un programa. Si usted tiene una red de
rea local e instala programas en el servidor para que los utilicen varias personas, tiene
que estar seguro de que la licencia lo habilite para actuar de esa manera. Si hay ms
usuarios de los que se permiten por la licencia, estamos frente a un caso de uso
excesivo.

ISC. PEDRO CASTILLO YAEZ


1
Este tipo de piratera tiene lugar cuando demasiados empleados en una red utilizan
simultneamente una copia central de un programa
Si existe una red de rea local y se instala programas en el servidor para que los
utilicen varias personas: Debe existir una licencia que lo habilite para actuar de esa
manera
Si hay ms usuarios de los que se permiten por la licencia, estamos frente a un caso
de uso excesivo

http://www.astrolabio.net/canal/contenido/la-pirateria-informatica-1013677.php
http://www.totalcomputer.com.co/docs/PresentacionLey.pdf

PIRATERIA DE INTERNET
Por software ilegal en Internet entendemos el uso del Internet para copiar o
distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet
para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o
distribucin de software ilegal. El robo de la piratera de Internet y la reutilizacin de las
entidades que se encuentran en Internet. Estos incluyen VIDEO CLIPS, imgenes
grficas y texto. Tambin es el trmino que se utiliza para describir el robo al por mayor
de SITIOS WEB, donde una organizacin de copias ilcitas de un sitio existente y
coloca una nueva PGINA DE INICIO para el sitio como parte de una empresa
criminal. En general, el uso no autorizado de los medios de comunicacin de Internet
es tanto un crimen como el uso no autorizado de cualquier otro medio de
comunicacin.

DERECHOS DE AUTOR EN INTERNET


TIPO DE EJEMPLOS
COOKIES, (Espa, delator, fisgn): Son archivos que un sitio Web coloca en el disco
duro de la computadora para recoger informacin sobre el usuario. Proporcionan
valiosa informacin, como el nmero de veces que el usuario vuelve al sitio o el tiempo
que se queda. Ciertas pginas Web recopilan estos datos mientras alguien los visita y
obtienen informacin sobre el usuario: gustos, preferencias, hbitos, nombres,
contraseas, etc.
FIREWALLS, (Paredes de fuego): Los sistemas de proteccin al acceso de la
informacin de los MERCHANTS o E-TAILERS (VENDEDORES ON LINE) se
encuentran protegidos por los llamados Firewalls, que son mecanismos de prevencin
contra Hackers. El nico problema de estos sistemas es que no impiden la violacin de
las normas se seguridad por empleados internos de las compaas.
CRACKER, (Intruso, saboteador): Es un individuo cuyas malas intenciones lo llevan a
tratar de entrar en la red o sistema burlando su seguridad. Se diferencian de los

ISC. PEDRO CASTILLO YAEZ


1
Hackers en la intencin. En el Cracker la intencin generalmente es la de destruir el
sistema, en el Hacker es la de placer.
HACKERS: Intrusos, (Piratas Informticos), capaces de acceder a los sistemas
informticos indebidamente, gracias a sus conocimientos de las nuevas tecnologas. Se
caracterizan por que el acceso ilcito para ellos representa un reto intelectual realizado
ms con propsitos ldicos, que por afn de lucro econmico.
http://translate.googleusercontent.com/translate_chl=es&langpair=en|
es&u=http://www.encyclopedia.com/doc/1O12Internetpiracy.html&rurl=translate.google.com
.mx&twu=1&usg=ALkJrhhPE3fppNWH14adKHAgb0ul0mG_wA

CARGA DE DISCO DURO


Tiene lugar cuando una empresa que vende ordenadores nuevos carga copias
ilegales de software en los discos duros para que la compra de las mquinas resulte
ms atractiva. Las mismas inquietudes y problemas se aplican a los Revendedores de
valor agregado (VAR, por sus siglas en ingls) que venden o instalan software nuevo
en los ordenadores en el lugar de trabajo. los distribuidores de equipos informticos sin
escrpulos cargan previamente software sin licencia en los equipos, y no suministran a
sus clientes las licencias necesarias. se produce cuando una empresa vende equipos
nuevos con copias de software ilegales en los discos duros para hacer ms atractiva la
compra de los equipos.

http://www.astrolabio.net/canal/contenido/la-pirateria-informatica-1013677.
http://www.totalcomputer.com.co/docs/PresentacionLey.pdfhttp://www.symantec.com/es/mx/
about/profile/antipiracy/types.jsp

FALSIFICACION DE SOFTWARE
Compartir o vender software en forma ilegal dentro de una compaa es un
problema. Son imitaciones baratas.
Artculo 231.- Constituyen infracciones en materia de comercio las siguientes
conductas cuando sean realizadas con fines de lucro directo o indirecto: Comunicar o
utilizar pblicamente una obra protegida por cualquier medio, y de cualquier forma sin
la autorizacin previa y expresa del autor, de sus legtimos herederos o del titular del
derecho patrimonial de autor;
II. Utilizar la imagen de una persona sin su autorizacin o la de sus causahabientes.
III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de
obras, fonogramas, videogramas o libros, protegidos por los derechos de autor o por
los derechos conexos, sin la autorizacin de los respectivos titulares en los trminos de
esta ley.

ISC. PEDRO CASTILLO YAEZ


1
IV. Ofrecer en venta, almacenar, transportar o poner en circulacin obras protegidas
por esta Ley que hayan sido deformadas, modificadas o mutiladas sin autorizacin del
titular del derecho de autor.
V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o
sistema cuya finalidad sea desactivar los dispositivos electrnicos de proteccin de un
programa de computacin;
VI. Retransmitir, fijar, reproducir y difundir al pblico emisiones de organismos de
radiodifusin y sin la autorizacin debida;
VII. Usar, reproducir o explotar una reserva de derechos protegida o un programa de
cmputo sin el consentimiento del titular;
VIII. Usar o explotar un nombre, ttulo, denominacin, caractersticas fsicas o
psicolgicas, caractersticas de operacin de tal forma que induzcan a error o confusin
con una reserva de derechos protegida.
Artculo 232.- Las infracciones en materia de comercio previstos en la presente Ley
sern sancionados por el Instituto Mexicano de la Propiedad Industrial con multa:
I. De cinco mil hasta diez mil das de salario mnimo en los casos previstos en las
fracciones I, III, IV, V , VII, VIII y IX del artculo anterior; II. De mil hasta cinco mil das
de salario mnimo en los casos previstos en las fracciones II y VI del artculo anterior, y
III. De quinientos hasta mil das de salario mnimo en los dems casos a que se refiere
la fraccin X del artculo anterior. Se aplicar multa adicional de hasta quinientos das
de salario mnimo general vigente por da, a quien persista en la infraccin. Si usted o
su empresa poseen copias ilegales de software, podrn ser demandados civil o
penalmente: Las sanciones civiles incluyen la obligacin de resarcir los daos morales
y materiales, multas considerables, y destruccin de las copias ilegales y dems
maquinara utilizada para la reproduccin ilegal. La ley castiga con prisin de 2 a 5
aos a toda persona que con intencin o sin derecho reproduzca, distribuya o importe
copias ilcitas.
Artculo 242.- Se impondrn prisin de tres meses a tres aos y multa de veinte a
mil pesos: I.- Al que falsifique llaves, el sello de un particular, un sello, marca,
estampilla o contrasea.
Artculo 106.- El derecho patrimonial sobre un programa de computacin
comprende la facultad de autorizar o prohibir: I. La reproduccin permanente o
provisional del programa en todo o en parte, por cualquier medio y forma. II. La
traduccin, la adaptacin, el arreglo o cualquier otra modificacin de un programa y la
reproduccin del programa resultante. III. Cualquier forma de distribucin del programa
o de una copia del mismo, incluido el alquiler. IV. La de compilacin, los procesos para
revertir la ingeniera de un programa de computacin y el desensamblaje.
Artculo 231.- Constituyen infracciones en materia de comercio las siguientes
conductas cuando sean realizadas con fines de lucro directo o indirecto: Producir,
reproducir, almacenar, distribuir, transportar o comercializar copias de obras,
fonogramas, videogramas o libros, protegidos por los derechos de autor o por los
derechos conexos, sin la autorizacin de los respectivos titulares en los trminos de

ISC. PEDRO CASTILLO YAEZ


1
esta ley. Ofrecer en venta, almacenar, transportar o poner en circulacin obras
protegidas por esta Ley que hayan sido deformadas, modificadas o mutiladas sin
autorizacin del titular del derecho de autor. V. Importar, vender, arrendar o realizar
cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar
los dispositivos electrnicos de proteccin de un programa de computacin VII. Usar,
reproducir o explotar una reserva de derechos protegida o un programa de cmputo sin
el consentimiento del titular.
Artculo 232.- Las infracciones en materia de comercio previstos en la presente Ley
sern sancionados por el Instituto Mexicano de la Propiedad Industrial con multa: I. De
cinco mil hasta diez mil das de salario mnimo en los casos previstos en las fracciones
I, III, IV , V, VII, VIII y IX del artculo anterior; II. De mil hasta cinco mil das de salario
mnimo en los casos previstos en las fracciones II y VI del artculo anterior. III. De
quinientos hasta mil das de salario mnimo en los dems casos a que se refiere la
fraccin X del artculo anterior. Se aplicar multa adicional de hasta quinientos das de
salario mnimo general vigente por da, a quien persista en la infraccin.
http://seguridadinformatica606.wikispaces.com/SANCIONES+DE+PIRATERIA+Y+FALSIFI
CACION+DE+SOFTWARE

LEGISLACIN Y NORMATIVIDAD DE SOFTWARE EN MXICO


LA LEGISLACIN Y NORMATIVIDAD ACTUAL RELATIVA A LA
FUNCIN INFORMTICA
Casos de normatividad aplicada al equipo en Mxico y en el mundo. El derecho
es aplicable a todos los individuos, tambin la normatividad aplicada al hardware, es
fundamentalmente necesaria para tener conocimiento y respeto al equipo de cmputo,
es fundamental para no cometer errores o quizs hasta delitos informticos como
hackear o crakear, o falsificar documentos, es esencialmente difcil no encontrar en la
actualidad esta problemtica mundial que afecta en trminos de integridad y laborales.
Ejemplos de normativas aplicadas al equipo:
ARTICULO 2. - DE LA RESPONSABILIDAD.
De la Ley aplicable, se determine su adquisicin; I.- Por cada equipo de
cmputo, habr un servidor pblico responsable, quin deber observar las
disposiciones de esta normatividad, auxiliado por el administrador de la unidad
informtica, quin a su vez es responsable directo, de todos los bienes informticos
que por funcin le corresponda administrar; Tanto los responsables como los
administradores de unidades informticas, debern verificar los equipos de cmputo
con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el
presente Superscript acuerdo y la legislacin aplicable.
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
III.- Queda estrictamente prohibido el almacenamiento de archivos que
contengan msica, pornografa, videos, imgenes y de cualquier otro tipo que no estn
relacionados con la actividad o funcin, para la cual se destin el equipo de cmputo.

ISC. PEDRO CASTILLO YAEZ


1
ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de los
administradores de unidades informticas, instalar o, en su caso, solicitar la instalacin
del software correspondiente a los servicios institucionales que le hayan sido
autorizados al equipo de cmputo de su rea de competencia a fin de mantenerlos
vigentes.

http://carlosverdeoscar.blogspot.mx/2011/04/legislacion-y-normatividad-de-software.html

POLICA CIBERNTICA MEXICANA QU ES?


Como una medida para combatir delitos cibernticos en Mxico y proporcionar
las condiciones de seguridad para el desarrollo integral de la red Internet.
OBJETIVO?
Garantizar la seguridad y la capacidad reactiva conjunta para combatir ilcitos
provocados por la accin humana en la Red internet mediante el uso de sistemas de
cmputo.
INTEGRANTES?
Entidades del Poder Ejecutivo Federal, integrantes del gabinete de Seguridad
Nacional. El Poder Legislativo Federal a travs de las comisiones de Comercio,
Seguridad, Equidad y Gnero, Poblacin Vulnerable y Derechos Humanos de la
Cmara de Diputados y de Senadores. Gobiernos Estatales: Distrito Federal, Jalisco,
Baja California y Coahuila. Universidades y Centros de Educacin Superior. Empresas
privadas vinculadas con seguridad en sistemas de cmputo, asociaciones nacionales e
internacionales. Organizaciones civiles comprometidas con la seguridad en Internet.
ACTIVIDAD
Es un cuerpo colegiado que concentra la informacin necesaria para la
identificacin, monitoreo, rastreo y localizacin de todas aqullas manifestaciones
delictivas tanto en el territorio nacional como fuera de l.
http://hechoencu.wordpress.com/2008/03/28/policia-cibernetica-actividades-dc-mexico/

LEY FEDERAL DE DERECHOS DE AUTOR


CAPITULO IV- De los Programas de Computacin y las Bases de Datos

ARTICULO 101 AL 106


Artculo 101. Se entiende por programa de computacin la expresin original en
cualquier forma, lenguaje o cdigo, de un conjunto de instrucciones que, con una
secuencia, estructura y organizacin determinada, tiene como propsito que una
computadora o dispositivo realice una tarea o funcin especfica.

ISC. PEDRO CASTILLO YAEZ


1
Artculo 102. Los programas de computacin se protegen en los mismos trminos que
las obras literarias. Dicha proteccin se extiende tanto a los programas operativos
como a los programas aplicativos, ya sea en forma de cdigo fuente o de cdigo objeto.
Se exceptan aquellos programas de cmputo que tengan por objeto causar efectos
nocivos a otros programas o equipos.
Artculo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un programa
de computacin y su documentacin, cuando hayan sido creados por uno o varios
empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador,
corresponden a ste. Como excepcin a lo previsto por el artculo 33 de la presente
Ley, el plazo de la cesin de derechos en materia de programas de computacin no
est sujeto a limitacin alguna.
Artculo 104. Como excepcin a lo previsto en el artculo 27 fraccin IV, el titular de los
derechos de autor sobre un programa de computacin o sobre una base de datos
conservar, an despus de la venta de ejemplares de los mismos, el derecho de
autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se
aplicar cuando el ejemplar del programa de computacin no constituya en s mismo un
objeto esencial de la licencia de uso.
Artculo 105. El usuario legtimo de un programa de computacin podr realizar el
nmero de copias que le autorice la licencia concedida por el titular de los derechos de
autor, o una sola copia de dicho programa siempre y cuando: Sea indispensable para la
utilizacin del programa, o . Sea destinada exclusivamente como resguardo para
sustituir la copia legtimamente adquirida, cuando sta no pueda utilizarse por dao o
prdida. La copia de respaldo deber ser destruida cuando cese el derecho del usuario
para utilizar el programa de computacin.
Artculo 106. El derecho patrimonial sobre un programa de computacin comprende la
facultad de autorizar o prohibir: La reproduccin permanente o provisional del programa
en todo o en parte, por cualquier medio y forma; La traduccin, la adaptacin, el arreglo
o cualquier otra modificacin de un programa y la reproduccin del programa
resultante; Cualquier forma de distribucin del programa o de una copia del mismo,
incluido el alquiler, y La decompilacin, los procesos para revertir la ingeniera de un
programa de computacin y el desensamblaje.

ARTICULO 111 AL 113


Artculo 111. Los programas efectuados electrnicamente que contengan elementos
visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los
elementos primigenios que contengan.
Artculo 112. Queda prohibida la importacin, fabricacin, distribucin y utilizacin de
aparatos o la prestacin de servicios destinados a eliminar la proteccin tcnica de los
programas de cmputo, de las transmisiones a travs del espectro electromagntico y
de redes de telecomunicaciones y de los programas de elementos electrnicos
sealados en el artculo anterior.

ISC. PEDRO CASTILLO YAEZ


1
Artculo 113. Las obras e interpretaciones o ejecuciones transmitidas por medios
electrnicos a travs del espectro electromagntico y de redes de telecomunicaciones y
el resultado que se obtenga de esta transmisin estarn protegidas por esta Ley.

ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIN.


A) SABOTAJE INFORMTICO.
El Sabotaje informtico, es el acto de borrar, suprimir o modificar sin autorizacin
funciones o datos del sistema informtico (hardware y/o software) con intencin de
obstaculizar el funcionamiento normal del sistema. Es acceder sin ser autorizados a
servicios y sistemas informticos que van desde la simple curiosidad, como es el caso
de los piratas informticos (hackers), hasta el sabotaje informtico (cracking).
Este delito, puede entraar una prdida econmica sustancial para los
propietarios legtimos de Empresas, Instituciones pblicas, privadas, Gubernamentales,
etc. El Sabotaje o Dao Informtico puede tener lugar en Internet en dos formas:
a).- Puede producirse por medio de la modificacin y/o destruccin de los datos o
programas del sistema infectado.
b).- puede producirse por medio de la paralizacin o bloqueo del sistema, sin que
necesariamente se produzca alteracin ni destruccin de los datos o programas.
Es oportuno indicar, que legislaciones a nivel mundial han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales. En el Ecuador, nuestro
Cdigo Penal (Art. 415) tipifica a este delito como "Dao Informtico", imponiendo una
prisin de 6 meses a 3 aos y multa de 60 a 150 dlares para aqul que en forma
maliciosa, destruya, altere, suprima o inutilice programas, bases de datos o sistema de
redes o sus partes, o impida, obstaculice o modifique su funcionamiento. Se agrava la
pena de 3 a 5 aos y multa de 200 a 600 Dlares en caso de que afectare datos
contenidos en las computadoras o en el sistema de redes destinado a prestar un
servicio pblico o que tengan que ver con la Defensa Nacional.
El sabotaje informtico, es llevado a cabo, en la mayora de los casos por
empleados descontentos y puede producirse, tanto a la parte fsica del ordenador
(hardware) como a la parte lgica del mismo (software). Los daos al software se
pueden causar a travs de elementos electromagnticos, cuyas tcnicas son las
siguientes: la introduccin de virus, gusanos o una bomba lgica que destruye, altere o
inutilice los programas, datos o documentos electrnicos almacenados en el sistema
informtico.
http://lunaaziul.blogspot.mx/

B) FRAUDE INFORMTICO.
A los delitos informticos se les denomina de distintas maneras: delitos
electrnicos, delitos relacionados con la computadora, crmenes por computadora,
delincuencia relacionada con el ordenador, entre otras. El fraude informtico implica
actividades criminales que en un primer momento los pases han tratado de encuadrar
ISC. PEDRO CASTILLO YAEZ
1
en figuras tpicas de carcter tradicional, tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que
el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de
las computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte
del derecho.
Otro elemento importante para establecer un concepto de delito informtico, es
con respecto a la participacin de los sujetos en el hecho delictivo, sea que esta
participacin se d, de forma activa o pasiva.

Fraude por modificacin de programas: Refiere a la alteracin de algn tipo de


registro computarizado para apropiarse de bienes de manera indebida, por ejemplo en
la adulteracin de los programas de la AFIP o en el denominado robo hormiga en el
cual el delincuente modifica un sistema financiero para que el mismo desve pequeas
cantidades de dinero a una cuenta fantasma, un caso puntual es el sucedido en 1995
en CityBank.
Prdida de datos: Perder lo que almacenamos en nuestra computadora puede ser
una catstrofe: las fotos de nuestras vacaciones, nuestras pelculas, nuestra msica,
etc. Un simple apagn, un virus o una falla en el disco rgido pueden mandar al limbo
informtico todos estos datos.
Sabotaje Informtico. Se trata de la destruccin fsica o alteracin hasta la
inutilizacin de un sistema informtico. Los procedimientos adoptados por el
delincuente abarcan entre otras cosas: Falsificacin de datos antes o durante el acceso
al sistema. Troyanos, es decir programas en apariencia tiles pero con instrucciones
ocultas que al ejecutarse efectan acciones no desencadenadas voluntariamente por el
usuario real del sistema.

CARACTERSTICAS DEL FRAUDE INFORMTICO


El fraude est en el aprovechamiento, utilizacin o abuso de las caractersticas
funcionales de los sistemas informticos como instrumentos para realizar una conducta
astuta, engaosa, artera, subrepticia.
El carcter informtico del fraude alude al instrumento con cuyo auxilio se efecta la
defraudacin.
La defraudacin informtico debe tener las notas las caractersticas y configuradoras de
una defraudacin, es decir que debe existir la acusacin de un perjuicio econmico,
irrogado mediante un comportamiento engaoso, que en este caso sera la propia
manipulacin informtica.
ayuda a distinguir el fraude informtico de otros hechos delictivos, que no obstante ser
realizados por medios informticos.
No constituyen defraudaciones, por ejemplo, atentando contra la intimidad cometidos por
medio de manipulaciones informticas.

ISC. PEDRO CASTILLO YAEZ


1
La finalidad perseguida por el sujeto activo, es la que condiciona el tipo de delito, que se
produce, ya que para ellos las manipulaciones informticas se aplican a todos los delitos
informticos.
http://lunaaziul.blogspot.mx/

B) ESPIONAJE INFORMTICO O FUGA DE DATOS.


En el espionaje informtico el agente de la conducta fisgonea los datos
computarizados en busca de informaciones sigilosas que posean valor econmico. Tal
operacin se colectiviza por los programas denominados.

Spyware son programas espiones que constantemente monitorean los pasos del
usuario de un computador conectado a la red de internet, sin su consentimiento, a fin
de trazar un perfil comercial completo, tal el caso de proveedores de productos de
tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el
agente. Los programas tienen la capacidad de apoderarse de informaciones personales
del usuario, que son transferidas digitalmente para la sede de una empresa o persona
a fin de ser comercializadas.
Los programas de espionaje informtico envan informaciones del computador
del usuario de la red para desconocidos. Hasta lo que es digitado en su teclado puede
ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexin con el
servidor del usuario siempre que l estuviera conectado on-line.
C) SU CLASIFICACIN?
1. Espionaje Informtico (Industrial o Comercial):
El Espionaje Informtico (industrial o comercial) debe entenderse como la
obtencin, con nimo de lucro y sin autorizacin para el trfico econmico de la
industria o comercio, surge all una seria dificultad para el legislador ante la variedad de
comportamientos que encajan en l. Entre las modalidades ms conocidas tenemos:
La fuga de datos (Data Leakage)
Las puertas falsas (Trap Doors)
Las "Llaves Maestras" (Superzapping)
El pinchado de lneas (Wiretapping)
La apropiacin de informaciones residuales (Scavenging)

D) CONDUCTAS LESIVAS A LA INTEGRIDAD DE LA INFORMACIN:

ISC. PEDRO CASTILLO YAEZ


1
La integridad de la informacin puede resultar afectada, bsicamente, a travs
del conocido como sabotaje informtico, cuyas modalidades ms conocidas son las
siguientes:
Las bombas lgicas (logic bombs), introducciones lgicas introducidas en un
programa informtico que se activar ante determinada circunstancia (fecha, orden,
etc.), daando o destruyendo los datos informticos contenidos en el ordenador.
Los virus informticos es otra de las modalidades conocidas de sabotaje
informtico, los virus informticos resultan ser programas secuenciales de efectos
previsibles, con capacidad de reproduccin en el ordenador y su expansin y contagio
a otros sistemas informticos. Su incidencia es similar a la que ejercen los virus
propiamente dichos en el organismo humano (de all su denominacin), por ello es que
existen programas "antivirus" que previenen y contrarrestan sus efectos nocivos.
Dentro de sta categora es posible ubicar a las rutinas- cncer.
http://ucciderechoinformatico.blogspot.mx/2009/07/clasificacion.html

HERRAMIENTAS DE SOFTWARE COMNMENTE UTILIZADAS.

Qu es un sniffer?
Un sniffer es una aplicacin especial para redes informticas, que permite
como tal capturar los paquetes que viajan por una red. Este es el concepto ms sencillo
que podemos dar al respecto, pero profundizando un poco ms podemos decir tambin
que un sniffer puede capturar paquetes dependiendo de la topologa de red.
Estos programas interceptan informacin que circula por la red, por ejemplo,
para leer un correo de Hotmail, el usuario debe dar su login y clave de acceso; sus
datos viajan a travs la red para ser comprobados en el fichero de passwords del
sistema. Ah es cuando el sniffer acta, interceptando esos datos y guardndolos en un
fichero para su posterior utilizacin.
Rootkits: Este programa borra todas las huellas que pueden existir cuando uno se
introduce a un sistema.
Troyan Horse - Caballo de Troya. Programa que se queda residente en el sistema
que se pretende sabotear, pudiendo facilitar informacin sobre lo que pasa en l o
ejecutar cambios sin, que el usuario lo detecte. Se utiliza para introducir otras formas
de ataques, como los virus y bombas lgicas.
Gusanos y virus: El virus es un segmento de programa de computacin capaz de
cambiar la estructura del software del sistema; destruye o altera los datos o programas
y otras acciones nocivas con o sin el conocimiento del operador. La diferencia entre los
gusanos y los conocidos virus es que estos ltimos son programas que se duplican
ellos solos en un ordenador o en toda la red, a travs de archivos ejecutables.
http://www.buenastareas.com/ensayos/Aplicaci%C3%B3n-De-La-Normalidad-Inform
%C3%A1tica/4053193.html

http://www.infospyware.com/articulos/que-son-los-malwares/

ISC. PEDRO CASTILLO YAEZ


1
ARTCULOS 211 BIS 1 AL BIS 7 DEL CDIGO PENAL FEDERAL
RELATIVO AL ACCESO ILICITO A SISTEMAS Y EQUIPOS DE INFORMATICA.

ARTCULO 211 BIS 1


Al que sin autorizacin modifique, destruya o provoque prdida de informacin
contenida en sistemas o equipos de informtica protegidos por algn mecanismo de
seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos
das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o
equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn
de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das multa.
ARTCULO 211 BIS 2
Al que sin autorizacin modifique, destruya o provoque prdida de informacin
contenida en sistemas o equipos de informtica del Estado, protegidos por algn
mecanismo de seguridad, se le impondrn de uno a cuatro aos de prisin y de
doscientos a seiscientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o
equipos de informtica del Estado, protegidos por algn mecanismo de seguridad, se le
impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa.
A quien sin autorizacin conozca, obtenga, copie o utilice informacin contenida
en cualquier sistema, equipo o medio de almacenamiento informticos de seguridad
pblica, protegido por algn medio de seguridad, se le impondr pena de cuatro a diez
aos de prisin y multa de quinientos a mil das de salario mnimo general vigente en el
Distrito Federal. Si el responsable es o hubiera sido servidor pblico en una institucin
de seguridad pblica, se impondr adems, destitucin e inhabilitacin de cuatro a diez
aos para desempearse en otro empleo, puesto, cargo o comisin pblica.
ARTCULO 211 BIS 3
Al que estando autorizado para acceder a sistemas y equipos de informtica del
Estado, indebidamente modifique, destruya o provoque prdida de informacin que
contengan, se le impondrn de dos a ocho aos de prisin y de trescientos a
novecientos das multa.
Al que estando autorizado para acceder a sistemas y equipos de informtica del
Estado, indebidamente copie informacin que contengan, se le impondrn de uno a
cuatro aos de prisin y de ciento cincuenta a cuatrocientos cincuenta das multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de
almacenamiento informticos en materia de seguridad pblica, indebidamente obtenga,
copie o utilice informacin que contengan, se le impondr pena de cuatro a diez aos
de prisin y multa de quinientos a mil das de salario mnimo general vigente en el
Distrito Federal. Si el responsable es o hubiera sido servidor pblico en una institucin
de seguridad pblica, se impondr adems, hasta una mitad ms de la pena impuesta,
ISC. PEDRO CASTILLO YAEZ
1
destitucin e inhabilitacin por un plazo igual al de la pena resultante para
desempearse en otro empleo, puesto, cargo o comisin pblica.
ARTCULO 211 BIS 4
Al que sin autorizacin modifique, destruya o provoque prdida de informacin
contenida en sistemas o equipos de informtica de las instituciones que integran el
sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de
seis meses a cuatro aos de prisin y de cien a seiscientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o
equipos de informtica de las instituciones que integran el sistema financiero,
protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a dos
aos de prisin y de cincuenta a trescientos das multa.
ARTCULO 211 BIS 5
Al que estando autorizado para acceder a sistemas y equipos de informtica de
las instituciones que integran el sistema financiero, indebidamente modifique, destruya
o provoque prdida de informacin que contengan, se le impondrn de seis meses a
cuatro aos de prisin y de cien a seiscientos das multa.
Al que estando autorizado para acceder a sistemas y equipos de informtica de
las instituciones que integran el sistema financiero, indebidamente copie informacin
que contengan, se le impondrn de tres meses a dos aos de prisin y de cincuenta a
trescientos das multa.
Las penas previstas en este artculo se incrementarn en una mitad cuando las
conductas sean cometidas por funcionarios o empleados de las instituciones que
integran el sistema financiero.
ARTCULO 211 BIS 6
Para los efectos de los artculos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por
instituciones que integran el sistema financiero, las sealadas en el artculo 400 Bis de
este Cdigo.
ARTCULO 211 BIS 7
Las penas previstas en este captulo se aumentarn hasta en una mitad cuando
la informacin obtenida se utilice en provecho propio o ajeno.

AUTORA Y CREACIN DE SOFTWARE.


PROPIEDAD INTELECTUAL.
Conjunto de prerrogativas y beneficios que las leyes reconocen y establecen a
favor de los autores y de sus causahabientes, por la creacin de obras artsticas,
cientficas, industriales y comerciales.
PROPIEDAD INDUSTRIAL.
Derecho exclusivo que otorga el Estado para explotar en forma industrial y
ISC. PEDRO CASTILLO YAEZ
1
comercial las invenciones o innovaciones de aplicacin industrial o indicaciones
comerciales que realizan los individuos o las empresas para distinguir sus productos o
servicios ante la clientela en el mercado.
Requisitos el trmite de solicitud de registro de obra de Programas de Cmputo.
Para realizar el trmite de registro de obra ante el Instituto Nacional del Derecho de
autor, se debe remitir lo siguiente:
Dos ejemplares de cada una de las obras a registrarse en cualquier
Soporte material (editadas, empastadas, engargoladas, disco compacto o
diskette).
Formato de declaracin de derechos debidamente requisitado y
firmado, Por cada uno de los autores de las obras dependiendo de su calidad ya
sean trabajador (es) activo IPN (ANEXO I)b) Autor externo (ANEXO II)c) Cesin
de derechos (ANEXO III)
La cantidad de $ 198.00 (ciento noventa y ocho pesos 00/100) Por cada obra
para el pago de derechos ante el INDA por concepto de recepcin, examen,
estudio y en su caso, registro, el podr variar dependiendo de las polticas de
esa autoridad administrativa.
Sntesis, resumen o tema principal sobre el cual versa el contenido de cada obra
(dos renglones).
Indicar si se han dado a conocer y, en su caso, en qu fecha (da, mes y Ao).
Mencionar si son obras primigenias (originales)

QUE SE CONSIDERA PBLICO Y PRIVADO.


Se puede hacer una reclasificacin de forma genrica en dos tipos de software,
lo que permite que la licencia sea comercial o no comercial ,a lo que se har referencia
en este apartado: pblico y privado equivalente en materia de software.

EL COPYLEFT Y EL COPYRIGHT.
Copyleft (publico):
Significa todo lo contrario a las prerrogativas que reporta el Copyrigth. Nace en
el mundo de la programacin del software libre. El Copyleft constituye un mtodo para
hacer que un programa de software libre se mantenga siempre libre obligando a que
todas las modificaciones y versiones extendidas en el programa sean tambin liberadas
garantizando as las libertades delos usuarios. De forma anloga este concepto se
aplica tambin a todo tipo de conocimiento libre (textos, fotos, videos, SOFTWARE,
etc...)
Copyright (privado):

ISC. PEDRO CASTILLO YAEZ


1
Derechos de autor en ingls. Forma de proteccin proporcionada por las leyes
vigentes en la mayora de los pases para los autores de obras. Generalmente le dan al
poseedor del derecho de autor el derecho exclusivo para hacer y para autorizar a otros:

Reproducir la obra o preparar obras derivadas.


Distribuir copias de la obra al pblico (vender, alquilar, arrendar, prestar)
Presentar la obra pblicamente

CONTRATOS Y LICENCIAS DE SOFTWARE.


B: DESCRIPCIN DE NORMALIDAD, DELITO Y/O FALTAS
ADMINISTRATIVAS APLICABLES AL EQUIPO DE COMPUTO

DE LA RESPONSABILIDAD
I. Por cada equipo de cmputo, habr un servidor pblico responsable, quin deber
observar las disposiciones de esta normatividad, auxiliado por el administrador de la
unidad informtica, quin a su vez es responsable directo, de todos los bienes
informticos que por funcin le corresponda administrar.
Tanto los responsables como los administradores de unidades informticas,
debern verificar los equipos de cmputo con objeto de constatar el cumplimiento
escrupuloso la normatividad establecida en el presente acuerdo y la legislacin
aplicable.
DEL RESPALDO, AMBIENTE Y LIMPIEZA.
ll. El equipo de cmputo deber mantenerse en un sitio apropiado, iluminado, ventilado,
limpio y libre de polvo, as mismo, los responsables a travs de los administradores de
la unidad informtica, debern solicitar, a la Direccin General de Modernizacin y
Sistemas su inclusin en el programa permanente de mantenimiento preventivo
III. Queda estrictamente prohibido el almacenamiento de archivos que contengan
msica, pornografa, videos, imgenes y de cualquier otro tipo que no estn
relacionados con la actividad funcin, para la cual se destin el equipo de cmputo.
DE LOS SERVICIOS INSTITUCIONALES.
ll. Es responsabilidad de los administradores de unidades informticas, instalar , en su
caso, solicitar la instalacin del software correspondiente a los servicios institucionales
que le hayan sido autorizados al equipo de cmputo de su rea de competencia a fin
de mantenerlos vigentes.

ISC. PEDRO CASTILLO YAEZ


1
http://www.buenastareas.com/ensayos/Normatividad-Informatica/1851052.html

DE LAS ADQUISICIONES DE EQUIPO DE CMPUTO Y SUMINISTROS.


I.- La Direccin General de Modernizacin y Sistemas analizar y presentar el
dictamen tcnico de las requisiciones de equipo, software y suministros para equipo de
cmputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los
proyectos implementados, en proceso o futuros, a fin de que, en trminos
http://clubensayos.com/imprimir/Normas-De-Un-Centro-De/1237.html

ACCESO NO AUTORIZADO A EQUIPOS DE CMPUTO Y DE


TELECOMUNICACIONES
Es habitual observar en los entornos corporativos cmo los usuarios se levantan
de su puesto de trabajo por cualquier circunstancia, dejando la sesin abierta. Esta
manera de actuar puede representar un grave riesgo de seguridad, tanto para las
empresas como para los propios usuarios.
De acuerdo a la consultora, un nmero significativo de accesos no autorizados
ocurren cuando alguien se sienta ante la sesin abierta del ordenador de otro usuario.
Los PCS desatendidos facilitan -entre otras acciones- el acceso a datos
sensibles y el envo de correos falsos.
Riesgos para las empresas:
Acceso no autorizado a datos personales (por ejemplo, informacin salarial).
Acceso no autorizado a informacin corporativa, en la que pueden introducirse
cambios (para encubrir fraudes, incrementar comisiones, etc.).
Evitar o saltar determinados procesos de aprobacin (como permitir rdenes de
compra).
Riesgos para los usuarios:
Lectura no autorizada del correo personal.
Envo de correos bajo el nombre de otro usuario, lo que puede causar graves daos
profesionales.
Uso del ordenador de forma no autorizada para la realizacin de daos o ataques a
otros sistemas de la red.

ISC. PEDRO CASTILLO YAEZ


1
El usuario suministrar la documentacin requerida por el personal de
Informtica y Telecomunicaciones en caso de llevarse a cabo una auditoria o
verificacin de licencias.
Telecomunicaciones dirigir y actualizar todas las licencias multiusuario a nivel
de recinto. Estas licencias se distribuirn de acuerdo a las necesidades de las oficinas,
dependencias y laboratorios. Los directores de departamentos y oficinas sern
notificados por escrito de las licencias instaladas para el uso de sus oficinas y
laboratorios de computadoras.
http://lubina-legisinformaticasist.blogspot.mx/2011/11/acceso-no-autorizado-equipos-de-
computo.html

Ms Medidas para evitar la entrada a los equipos de cmputo:


* Se debern establecer horarios de acceso a instalaciones fsicas, especificando los
procedimientos y en qu casos se deber hacer excepciones.
* Se debe definir qu personal est autorizado para mover, cambiar o extraer algo del equipo a
travs de identificaciones y formatos de E/S; y se debe informar de estas disposiciones a
personal de seguridad.

ARTCULOS DEL 367AL 370 DEL CDIGO PENAL FEDERAL


RELATIVO AL ROBO DE EQUIPO.
ARTCULO 367: Comete el delito de robo el que se apodera de una cosa ajena
mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con
arreglo a la ley.
ARTCULO 368: Se equiparan al robo y se castigaran como tal:
1.-El apoderamiento destruccin dolosa de una cosa propia mueble, si esta se halla
por cualquier ttulo legitimo en poder de otra persona y no mediante consentimiento.
2.-El uso o aprovechamiento de energa elctrica magntica, elctrica, de cualquier
fluido o de cualquier medio de transmisin, sin derecho y sin consentimiento de la
persona que legalmente pueda disponer de los mismos.
Artculo 368 bis: Se sancionara con una pena 3 a 10 aos de prisin y hasta 1000
das de multa; al que despus de la ejecucin del robo y sin haber participado en este,
posea enajene o trafique de cualquier manera, adquiera reciba, los instrumentos,
objetos productos de robo a sabiendas de esta circunstancia y el valor intrnseco de
estos sea superior a 500 veces el salario.
Articulo 368 Ter: Al que comercialice en forma habitual objetos robados a sabiendas
de esta circunstancia y el valor intrnseco de aquellos sea superior a 500 veces el
salario, se le sancionara con una pena de prisin de 6 a 13 aos de prisin y de 100 a
1000 das de multa en prisin.
Articulo 368 quitar: Al que sustraiga o aproveche hidrocarburos o sus derivados,
cualquiera que sea su estado fsico, sin derecho y sin consentimiento de la persona
que legalmente pueda autorizarlo, de los equipos o instalaciones de la industria

ISC. PEDRO CASTILLO YAEZ


1
petrolera a que se refiere la ley reglamentaria del artculo 27 Constitucional en el ramo
del petrolero y se impondrn de 3 a 10 aos de prisin y de 500 a 10,000 das de
multa.
ARTCULO 369: Es robo desde el momento en que el ladrn tiene en su poder la
cosa robada, se tomara en consideracin el salario en el momento de la ejecucin del
delito.
Artculo 369 Bis: Se tomara en consideracin el salario mnimo general vigente en el
momento y en el lugar en donde se cometi el delito.
ARTCULO 370: Cuando el valor de lo robado no exceda de 100 veces el salario, se
impondrn de 2 aos de prisin y multa de hasta 100 veces el salario.

http://aplicacionanormatividadinformatica.blogspot.mx/2011/06/articulos-del-367-al-370-del-
codigo.html

--- RA 2.1 ----

Unidad de aprendizaje 2

Especificacin de la normatividad que regula la gestin de


las tecnologas de la informacin.

Resultado de aprendizaje 2.1

Describe la normatividad y polticas de uso aplicables al


equipo de cmputo y de telecomunicaciones, de acuerdo con la
normatividad establecida en una organizacin.

ISC. PEDRO CASTILLO YAEZ


1
A. UBICACIN DE LAS FUNCIONES Y EQUIPOS INFORMTICOS
SUJETOS A REVISIN EN UNA ORGANIZACIN.

FUNCIONES.
Arrendamiento de equipo informtico.
Mantenimiento Preventivo y correctivo de bienes informticos.
Equipos y aparatos de comunicacin y telecomunicaciones.
Adquisicin de bienes y contratacin de servicios informticos.

EQUIPO DE CMPUTO.
Computadoras de escritorio y porttiles.
Impresoras.
Scanner.
Cmaras Digitales.
Perifricos.

EQUIPO DE REDES Y TELECOMUNICACIONES.


Adaptadores de red.
Repetidores.
Bridges.
Ruteadores.
Concentradores de red.
Equipo telefnico.

ISC. PEDRO CASTILLO YAEZ


ARRENDAMIENTO DE EQUIPO INFORMTICO

Rara vez requiere un pago inicial, y los pagos de


arrendamiento son en general ms bajos que los
pagos de hipoteca. Esto es debido a que por
lo general no estn sujetos a altos pagos de
intereses, y generalmente estn repartidos en
perodos ms largos de tiempo. El arrendamiento
de equipo puede ser actualizado en forma
peridica, cuando sea necesario, y el antiguo
equipo puede ser devuelto a la empresa de
arrendamiento, lo que lo hace simple y eficiente
el proceso.

http://www.articulosinformativos.com.mx/Arrendamiento_de_Equipo-
a854694.html

MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE BIENES


INFORMTICOS

ISC. PEDRO CASTILLO YAEZ


MANTENIMIENTO CORRECTIVO

Se realiza luego que ocurra una falla o avera en el equipo, presenta costos por
reparacin y repuestos no presupuestadas, pues implica el cambio de algunas piezas de
la PC.

MANTENIMIENTO PREVENTIVO

Las tareas incluyen acciones como revisiones del software, limpieza e incluso
cambios de piezas desgastadas evitando fallas antes de que estas ocurran.

Equipos y aparatos de
comunicacin y
telecomunicaciones

ISC. PEDRO CASTILLO YAEZ


APARATOS DE COMUNICACIN

Mdem: Es el dispositivo que convierte las seales


digitales en analgicas (modulacin) y viceversa
(demodulacin), permitiendo la comunicacin entre
computadoras a travs de la lnea telefnica o del cable
mdem

Radiotransmisor: Un radiotransmisor es un dispositivo


electrnico que, gracias a la ayuda de una antena, es
capaz de enviar ondas electromagnticas que pueden
contener informacin, como en el caso de seales de
radio, telefona mvil.

Radio receptor: El receptor de radio es el dispositivo


electrnico que permite la recuperacin de las
seales vocales o de cualquier otro tipo,
transmitida por un emisor de radio mediante
ondas electromagnticas.

Telfono: Un telfono es un aparato que permite


transmitir sonidos a distancia mediante seales
elctricas.

Telgrafo: Aparato de telecomunicacin que


permite la transmisin y reproduccin a distancia de
cualquier tipo de informacin escrita mediante el uso de
corrientes elctricas.

Televisor: La televisin es un sistema para la transmisin y


ISC. PEDRO CASTILLO YAEZ
recepcin de imgenes en movimiento y sonido a
distancia que emplea un mecanismo de difusin.

Radio: Es el trmino coloquial que permite hacer


alusin al radiorreceptor. Este aparato se usa para recoger y
transformar en sonido las ondas que se emiten por un
radiotransmisor.

Adquisicin de bienes y
contratacin de servicios
informticos

ISC. PEDRO CASTILLO YAEZ


ISC. PEDRO CASTILLO YAEZ
Captulo VII
DE LA ADQUISICIN O CONTRATACIN DE BIENES,
SERVICIOS INFORMTICOS Y DE TELECOMUNICACIONES
Legislacin aplicable para bienes y servicios informticos
Artculo 25. La adquisicin o contratacin de bienes, servicios informticos y
de telecomunicaciones se apegar a los procedimientos establecidos en la Ley de
Adquisiciones, Enajenaciones, Arrendamientos y Contratacin de Servicios del Sector
Pblico en el Estado de Guanajuato, a lo previsto en la Ley del Presupuesto General de
Egresos del Estado de Guanajuato para el Ejercicio Fiscal correspondiente, as como a
las disposiciones administrativas que la DGTIT emita, conforme a sus atribuciones.

Congruencia de las adquisiciones con servicios


Artculo 26. Las tecnologas de informacin que se planeen adquirir, debern ser
congruentes con los servicios que se pretenden prestar y apegarse a los Lineamientos
Generales de Racionalidad, Austeridad y Disciplina Presupuestal de la Administracin
Pblica Estatal, para el Ejercicio Fiscal que corresponda.

Requisitos para adquirir bienes y servicios informticos


Artculo 27. Toda adquisicin o contratacin de bienes, servicios informticos y de
telecomunicaciones deber contar previamente con lo siguiente:

I. La validacin tcnica de la DGTIT, a travs de los mecanismos que la misma


determine, que permita establecer la viabilidad operativa y funcional de la compra o en
su caso, sugerir la configuracin ms adecuada a los requerimientos planteados por el
usuario; y
II. La valoracin de riesgos de acuerdo a la metodologa proporcionada por el Comit
para este efecto, en el Artculo 9 fraccin II, de los Lineamientos del SGSI, slo para los
casos de adquisicin de bienes y servicios relacionados con la seguridad de la
informacin, tales como firewalls, IDS, antivirus, equipos de respaldo, entre
otros.

La vigencia de la validacin tcnica ser de noventa das naturales, a partir de su


aprobacin por la DGTIT.

http://www.sfa.guanajuato.gob.mx/disposiciones2012/capitulo_vii_de_la
_adquisi cion_o_contratacion_de.html

ISC. PEDRO CASTILLO YAEZ


COMPUTADORA DE ESCRITORIO

Es una computadora personal que es diseada para ser usada


en una ubicacin fija, como un escritorio -como su nombre
indica-, a diferencia de otros equipos personales como las
computadoras porttiles.

COMPUDADORA PORTATIL

Puede referirse a dos tipos de computadoras:


Computadoras de uso domstico en hogares. Computadoras
de oficina utilizadas por los empleados de una empresa.

Es un ordenador personal mvil o transportable, Los ordenadores porttiles son


capaces de realizar la mayor parte de las tareas que realizan los ordenadores de
escritorio, tienen la capacidad de operar por un perodo determinado sin estar
conectadas a una red elctrica.
La palabra inglesa laptop traducida al castellano significa: lap (regazo) y top
(encima) es decir, una computadora que puede apoyarse sobre las piernas.

IMPRESORA
Es un dispositivo perifrico del ordenador que permite producir una gama
permanente de textos o grficos de documentos almacenados en un formato
electrnico.

ISC. PEDRO CASTILLO YAEZ


Imprimindolos en medios fsicos, normalmente en papel, utilizando cartuchos de tinta o
tecnologa lser (con tner)

Cmara Digital
Es un dispositivo de capturar imgenes o fotografas. Actuales pueden ser
sensibles al espectro visible o a otras porciones del espectro electromagntico y su uso
principal es capturar la imagen que se encuentra en el campo visual.

Se denomina perifricos a los aparatos y/o dispositivos auxiliares e


independientes conectados a la unidad central de procesamiento de una computadora.

ISC. PEDRO CASTILLO YAEZ


Los perifricos pueden clasificarse en 3 categoras principales:
1. Perifricos de entrada:
2. Perifricos de salida:
3. Perifricos de entrada/salida (E/S):

Captan y digitalizan los datos de ser necesario, introducidos por el usuario o por
otro dispositivo y los envan al ordenador para ser procesados.

son dispositivos que muestran o proyectan informacin hacia el exterior del


ordenador.

EQUIPO DE REDES Y TELECOMUNICACIONES.

ADAPTADORES DE RED
Dispositivo o placa (tarjeta) que se anexa a una
computadora que permite comunicarla con otras
computadoras formando una red.

Un adaptador de red puede permitir crear una red


inalmbrica o alambrada.

Un adaptador de red puede venir en forma de placa o


tarjeta, que se inserta en la placa madre, estas son
llamadas placas de red.

Tambin pueden venir en pequeos dispositivos que se


insertan generalmente en un puerto USB, estos suelen
brindar generalmente una conexin inalmbrica.

ISC. PEDRO CASTILLO YAEZ


REPETIDOR

Un es un dispositivo electrnico que recibe una seal dbil o de bajo nivel y la


retransmite a una potencia o nivel ms alto, de tal modo que se puedan cubrir
distancias ms largas sin degradacin o con una degradacin tolerable.

En telecomunicacin el trmino repetidor tiene los siguientes significados normalizados:

Un dispositivo analgico que amplifica una seal de entrada,


independientemente de su naturaleza (analgica o digital).

Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una


combinacin de cualquiera de estas funciones sobre una seal digital de entrada para
su retransmisin.

En el modelo de referencia OSI el repetidor opera en el nivel fsico.

BRIDGE

Un puente de red o bridge es un


dispositivo de interconexin de redes de
ordenadores que opera en la capa 2 (nivel de
enlace de datos) del modelo OSI. Este
interconecta segmentos de red (o divide una red
en segmentos) haciendo la transferencia de una
red hacia otra con base en la direccin fsica de
cada paquete

Es un dispositivo que proporciona conectividad a nivel


de red o nivel tres en el modelo OSI.

ISC. PEDRO CASTILLO YAEZ


RUTEADORES

Su funcin principal consiste en enviar o encaminar paquetes de datos de una


red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de
mquinas IP que se pueden comunicar sin la intervencin de un encaminador
(mediante bridges), y que por tanto tienen prefijos de red distintos.

CONCENTRADORES DE RED

Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto
significa que dicho dispositivo recibe una seal y repite esta seal emitindola por sus
diferentes puertos. Trabaja en la capa fsica (capa 1) del modelo OSI o capa de Acceso
en modelo TCP/IP.

EQUIPO TELEFNICO
Es un dispositivo de telecomunicacin diseado
para transmitir seales acsticas a distancia por medio
de seales elctricas.

El 11 de junio de 2002 el Congreso de Estados Unidos aprob la resolucin


269, por la que se reconoca que el inventor del telfono haba sido Antonio Meucci,
que lo llam electrfono.

ISC. PEDRO CASTILLO YAEZ


A UBICACIN DE LAS FUNCIONES Y EQUIPOS INFORMTICOS
SUJETOS A REVISIN EN UNA ORGANIZACIN.

PROGRAMAS DE CMPUTO (SOFTWARE).

Sistemas Operativos.
Programas ofimticos.
Sistemas de bases de datos.
Lenguajes/herramientas de programacin y desarrollo de
aplicaciones.

CONTRATACIN DE SERVICIOS DE INFORMTICA.

Desarrollo de sistemas de aplicacin.


Servicios de mantenimiento de equipo de cmputo.
Servicios de soporte tcnico.
Cableado de redes de voz y datos.

ISC. PEDRO CASTILLO YAEZ


PROGRAMAS DE COMPUTO
SISTEMAS OPERATIVOS
Es un programa o conjunto de programas que en un sistema informtico
gestiona los recursos de hardware y provee servicios a los programas de aplicacin.

Ejemplos de sistemas operativos para PC


- Microsoft Windows
- Mac OS X
- GNU/Linux
- Unix
- Solaris
- FreeBSD

PROGRAMA INFORMTICO
Es un conjunto de instrucciones que una vez
ejecutadas realizarn una o varias tareas en una
computadora. Al conjunto general de programas, se
le denomina software
Queda prohibida la importacin, fabricacin,
distribucin y utilizacin de aparatos a la prestacin de
servicios destinados a eliminar la proteccin tcnica de los
programas de cmputo.

Al que, indebidamente modifique, destruya o provoque perdida de


informacin que contenga, se le impondr de dos a ocho
aos de prisin y de trescientos a novecientos das de multa.

El usuario legtimo de un programa de computacin


podr realizar el nmero de copias que le autorice la licencia
concedida por el titular de los derechos de autor

SISTEMAS DE BASES DE DATOS

ISC. PEDRO CASTILLO YAEZ


Son un tipo de software muy especfico, dedicado a servir de interfaz entre las
bases de datos

La Base de Datos se considera un bien pblico, por lo que no se podr vender ni


podr ser Transferida se debe introducir informacin verdica y checar que informacin
puede compartirse.

LENGUAJES PROGRAMACIN Y DESARROLLO DE APLICACIONES.


Es un idioma artificial diseado para expresar
procesos que pueden ser llevadas a cabo por mquinas
como las computadoras.

Pueden usarse para crear programas que controlen el


comportamiento fsico y lgico de una mquina, para
expresar algoritmos con precisin.

Est formado por un conjunto de smbolos y reglas


sintcticas y semnticas que definen su estructura y el
significado de sus elementos y expresiones. al proceso
por el cual se escribe, se prueba, se depura, se compila y
se mantiene el cdigo fuente de un programa informtico
se le llama programacin

CONTRATACIN DE SERVICIOS DE INFORMTICA

ISC. PEDRO CASTILLO YAEZ


Bajo la definicin de contratacin informtica, se encuentra la contratacin de
bienes o servicios informticos.

Bienes informticos son todos aquellos elementos que forman el sistema (ordenador)
en cuanto al hardware, ya sea la unidad central de proceso o sus
perifricos.

Los servicios informticos son aquellos servicios que sirven


de apoyo y complemento a la actividad informtica en una
relacin de afinidad directa con ella.

PARTES DE UN CONTRATO INFORMATICO

1.- LOS CONTRATANTES.


La formacin de la voluntad y las responsabilidades de
cada una de las partes, tienen una relacin con la identificacin
personal y profesional de las mismas, que la convierten en dato de
gran importancia en este tipo de contratos.

2.-PARTE EXPOSITIVA
En esta parte se expone, de forma clara y concreta, el por qu y el para qu del
contrato.

3.-CLAUSULAS O PACTOS
El usuario debe respetar y seguir las directrices que,
respecto al bien contratado y su implementacin en el circuito de
informacin, le indique el suministrador.

TIPOS DE CONTRATOS INFORMATICOS

RESPECTO AL OBJETO
ISC. PEDRO CASTILLO YAEZ
Respecto al objeto, debido a las caractersticas especiales de los distintos
objetos sobre los que pueden versar estos contratos ya sea hardware, software,
servicios de mantenimiento que llevan a la necesidad de su estudio y tratamiento
individualizado.

RESPECTO AL NEGOCIO JURDICO


Respecto al negocio jurdico, debido a que los contratos informticos, ms
comnmente realizados, se han llevado a cabo bajo el paraguas protector de una
determinada figura jurdica en la que han encontrado acomodo, pero casi todos los
casos, ha sido necesario adecuar el objeto del contrato al negocio jurdico realizado.

DESARROLLO DE SISTEMAS DE APLICACION


El desarrollo de sistemas es un proceso que consiste en dos etapas principales de
anlisis y diseo de sistemas.

CICLO DE VIDA DEL DESARROLLO DE SISTEMAS:

El ciclo de vida del desarrollo de sistemas es


el conjunto de actividades de los analistas,
diseadores y usuarios, que necesitan llevarse a
cabo para desarrollar y poner en marcha un sistema
de informacin.

El ciclo de vida del desarrollo de sistemas consiste en las siguientes actividades:

1 Investigacin preliminar.

ISC. PEDRO CASTILLO YAEZ


2 Determinacin de requerimientos.
3 Desarrollo de sistema prototipo.
4 Diseo de sistema.
5 Desarrollo de software.
6 Prueba de los sistemas.
7 Puesta en marcha.

SERVICIO DE MANTENIMIENTO DE EQUIPO DE CMPUTO


Se trata de actividades tanto fsicas como lgicas que buscan reducir la
posibilidad de fallas en los equipos de cmputo (incluyendo no slo computadoras, sino
tambin el ratn, impresoras, teclados, pantallas, etc.) e inclusive la correccin de fallas
menores.

ACTIVIDADES QUE OFRECE EL SERVICIO DE


MANTENIMIENTO DE COMPUTO.

Reparacin de Software. Reparacin en programas instalados o


configuraciones alteradas de forma incorrecta.
Instalacin de Software. Instalacin de programas tales como:
controladores, sistema operativos, soluciones antivirus o
programas adicionales.
Mantenimiento preventivo. Limpieza del gabinete y componentes
internos de su equipo.
Reparacin de Hardware. Reparacin de partes fsicas o dispositivos
internos de su equipo.

Instalacin y Configuracin de Hardware. Instalacin de cualquier


tipo de dispositivo

ISC. PEDRO CASTILLO YAEZ


SERVICIOS DE SOPORTE TCNICO

El soporte tcnico es un rango de servicios que proporcionan asistencia con el


hardware o software de una computadora, o algn otro dispositivo electrnico o
mecnico.

En general, el servicio de soporte tcnico sirve para ayudar a resolver los


problemas que puedan presentrseles a los usuarios, mientras hacen uso de servicios,
programas o dispositivos.

Servicios de soporte tcnico incluyen:


1 Revisin fsica del equipo o equipos.
2 - Diagnstico de los componentes del hardware.
3 Revisin de los componentes de software instalados.
4 Una vez diagnosticado se procede a su cotizacin.
5 Si el problema puede ser resuelto desde su ubicacin, se lo informar el tcnico
para su inmediata solucin.

DETENCIN DE HUMO Y FUEGO


El fuego es una de las principales amenazas contra la
seguridad.
ISC. PEDRO CASTILLO YAEZ
Es considerado el enemigo nmero uno de las computadoras ya que puede
destruir fcilmente los archivos de informacin y programas. Desgraciadamente los
sistemas anti fuego dejan mucho que desear, causando casi igual dao que el propio
fuego, sobre todo a los elementos electrnicos.

Los diversos factores a contemplar para reducir los riesgos de incendio a los
que se encuentra sometido un centro de cmputos son:

- Las paredes deben hacerse de materiales


incombustibles y
extenderse desde el suelo al techo.

- Debe construirse un "falso piso"


instalado sobre el piso real, con
materiales incombustibles y
resistentes al fuego.

- No debe estar permitido fumar en el rea de proceso.

- Deben emplearse muebles incombustibles, y cestos metlicos para papeles.

- Deben evitarse los materiales plsticos e inflamables.

TEMPERATURA Y HUMEDA

Aunque puedes gastar cientos de dlares en programas de


antivirus y antispyware, tus precauciones podran no valer nada si no
controlas los niveles de temperatura y humedad en la sala de la
computadora. Como el cuerpo humano, las computadoras prefieren
temperaturas entre 50 a 90 grados Fahrenheit (10 a 32 C) y el ndice
de humedad ideal es de entre 30 a 50 por ciento. Si la habitacin
Donde guardas el equipo supera estos niveles, podras estar
hacindole dao irreparable sin darte cuenta.

MANTENIMIENTO PREVENTIVO
Este mantenimiento se ocupa en la determinacin de las
condiciones operativas de durabilidad y confiabilidad de un equipo.
su primer objetivo es evitar o mitigar las consecuencias de las fallas
del equipo, logrando prevenir las incidencias antes de que estas
ocurran. las tareas incluyen acciones como revisiones del software,
limpieza e incluso cambios de piezas desgastadas evitando fallas
antes de que estas ocurran.

MANTENIMIENTO CORRECTIVO
Se realiza luego que ocurra una falla o avera en el
equipo, presenta costos por reparacin y repuestos no
ISC. PEDRO CASTILLO YAEZ
presupuestadas, pues implica el cambio de algunas piezas de la PC. Este
mantenimiento agrupa acciones a realizar en el software y mas comnmente en el
hardware ante un funcionamiento incorrecto, deficiente o nulo que por su naturaleza no
pueden planificarse en el tiempo.

CABLEADO DE REDES DE VOZ Y DATOS


Los cableado de redes informticas o instalaciones de voz y datos estn
realizados con cables de 4 pares trenzados no apantallado (UTP), generalmente son
cables libres de halgenos y en categora 6. Paneles, conectores, cables y latiguillos,
pertenecen a un mismo fabricante, esto es importante ya que en su conjunto forman un
sistema de cableado, quedando certificado a su vez por un laboratorio acreditado.

ISC. PEDRO CASTILLO YAEZ


B. IDENTIFICACIN DE LAS POLTICAS DE USO DE EQUIPOS DE
CMPUTO EN UNA ORGANIZACIN.

Asignacin de bienes informticos.


Garantas de los bienes informticos.
Seguridad Fsica del site.
Controles de acceso.
Instalacin elctrica y suministro de energa.
Aire Acondicionado.
Deteccin de humo y fuego.
Temperatura y humedad.
Mantenimiento preventivo y Correctivo

ISC. PEDRO CASTILLO YAEZ


ASIGNACIN DE BIENES INFORMTICOS
Los elementos que forman el sistema (computadora) en
cuanto al hardware, ya sea la unidad central de proceso o sus
perifricos, as como todos los equipos que tienen una relacin
directa de uso con respecto a ellos y que, en conjunto,
conforman el soporte fsico del elemento informtico.

Asimismo, se consideran bienes informticos los bienes


inmateriales que proporcionan las rdenes, datos,
procedimientos e instrucciones, en el tratamiento automtico de
la informacin y que, en su conjunto, conforman el soporte lgico
del elemento informtico a travs de equipo de cmputo,
comunicaciones y accesorios asociados a equipo de cmputo.

GARANTA DE BIENES INFORMTICOS

El equipo de cmputo cuenta con 1 o 3 aos de garanta


dependiendo el tipo de bien informtico, dicha garanta es a
partir de la fecha que se emite la factura de compra por parte del
proveedor.
Esta gestin se realizar a travs del Departamento de
Informtica, sin embargo es importante mencionar que una vez
realizado el cambio fsico del bien, debern notificar va oficio a
la Direccin de Administracin y Finanzas.

SEGURIDAD FISICA DEL SITIO

Es muy importante ser consciente que por ms que nuestra


empresa sea la ms segura desde el punto de vista de ataques
externos, Hackers, virus, etc. (conceptos luego tratados); la
seguridad de la misma ser nula si no se ha previsto como
combatir un incendio.

La seguridad fsica es uno de los aspectos ms olvidados a la hora


del diseo de un sistema informtico. Si bien algunos de los aspectos
tratados a continuacin se prevn, otros, como la deteccin de un atacante
interno a la empresa que intenta acceder fsicamente a una sala
de operaciones de la misma.

ISC. PEDRO CASTILLO YAEZ


CONTROL DE ACCESO
Un sistema de control de acceso es un conjunto de dispositivos interactuando
entre s que permite:

Restringir la apertura de puertas o accesos mediante algn medio mecnico.


Identificar al usuario de acuerdo con parmetros establecidos para determinar si el
acceso es permitido o denegado.
Registrar y auditar los eventos de acceso por usuario y por puerta.
Programar la autorizacin o desautorizacin del acceso relacionando a cada
usuario.
Permitir funciones adicionales de seguridad y funcionalidad.

INSTALACIN ELCTRICA Y SUMINISTRO DE ENERGA

ACONDICIONAMIENTO DE AIRE
El acondicionamiento de aire es el proceso que se considera ms completo de
tratamiento del aire ambiente de los locales habitados; consiste en regular las
condiciones en cuanto a la temperatura (calefaccin o refrigeracin), humedad,
limpieza (renovacin, filtrado) y el movimiento del aire dentro de los locales.

ISC. PEDRO CASTILLO YAEZ


C DESCRIPCIN DE LA NORMATIVIDAD Y POLTICAS DE USO DE
LAS REDES LAN EN UNA ORGANIZACIN.

Sistema de cableado estructurado.


Manejo de equipos de comunicacin.
Uso de servicio ininterrumpido de corriente.
Memoria tcnica de la red local de voz y datos.

ISC. PEDRO CASTILLO YAEZ


Uso de servicio e
Uso de servicio interrumpido

La central de alarma es la parte medular del


equipamiento ya que es el elemento que se encarga de
controlar automticamente el funcionamiento general del
sistema de alarma.

La central en s es una tarjeta electrnica con sus


distintas entradas y salidas

se encuentra resguardada en un gabinete con


proteccin anti desarme.

Incluye:

- Batera

- Cargador

Memoria tcnica de la red local de voz y datos

La memoria tcnica de una red da a conocer toda la informacin de importancia sobre


un centro de cmputo, oficina, etc.

ISC. PEDRO CASTILLO YAEZ


Muestra la distribucin del cableado en el edificio, as sealando el
tipo de conexin.

Se utilizan planos que representen


La ubicacin del techo falso

el tefln

el piso falso

las lmparas

el plano de cable rj45 con medidas


el de las paredes ventanas y puerta.

Se realizan tablas de cotizacin indicando

El precio

El costo total del material

La cantidad

ISC. PEDRO CASTILLO YAEZ


A. IDENTIFICACIN DE LAS POLTICAS Y CONTROLES APLICABLES
AL SOFTWARE Y DE SISTEMAS DE UNA ORGANIZACIN.

Adquisicin de programas de cmputo.


Licenciamiento de Software.
Instalacin y/o actualizacin de programas de cmputo.
Respaldos de informacin.

ISC. PEDRO CASTILLO YAEZ


ADQUISICIN DE PROGRAMAS DE CMPUTOS
SELECCIN DE SOFTWARE.
Conjunto de programas o listas de instrucciones codificadas los cuales le
permiten a la computadora realizar una o varias funciones.

Vara de acuerdo al nivel:

1 Bsico. Sistema Operativo (Seleccionar por Standard


Mundial).

2 Soporte: Base de datos (Seleccionar por Standard Mundial).

3 Proveedor:

Las caractersticas que debe tener el proveedor

1 Reconocido prestigio mundial y nacional.


2 Soporte tcnico en instalacin.
3 Ayuda en problemas.
4 Personal especializado.
5. Tiempo de atencin.
6 Comunicacin rpida.
7 Servicios de capacitacin: cursos material,
expositor, costos.
8. Cartera de clientes de software iguales al adquirido.
9. Documentacin: Facilidad de uso.

ISC. PEDRO CASTILLO YAEZ


COSTOS
Se considerar lo siguiente:
1.Condicin de pago.
2.Inclusin de entrenamiento.
3. Local.
4. Costos de mantenimiento.

LICENCIAMIENTO DE SOFTWARE:
Es un contrato entre el licenciante (autor/titular de los derechos de
explotacin/distribuidor).

ISC. PEDRO CASTILLO YAEZ


ELEMENTOS PERSONALES DE UNA LICENCIA DE SOFTWARE

Licenciante
Es aquel que provee el software ms la licencia al licenciatario, la cual, le
permitir a este ltimo tener ciertos derechos sobre el software.

GARANTA DE TITULARIDAD
Es la garanta ofrecida por el licenciante o propietario, en la cual, asegura que
cuenta con suficientes derechos de explotacin sobre el software como para permitirle
proveer una licencia al licenciatario.

ISC. PEDRO CASTILLO YAEZ


LICENCIATARIO

Es aquella persona fsica o jurdica que se le permite ejercer el derecho de uso


ms algn otro derecho de explotacin sobre un determinado software cumpliendo las
condiciones establecidas por la licencia otorgada por el licenciante.

Elementos objetivos de una licencia de software

Plazo
El plazo determina la duracin en el tiempo durante la cual se mantienen
vigentes los trminos y condiciones establecidos en licencia
Las licencias en base a sus plazos se pueden clasificar en:

1 Licencias con plazo especfico.


2 Licencias de plazo indefinido.
3 Licencias sin especificacin de plazo.
4. Licencias con plazo especfico.

El precio determina el valor el cual debe ser pagado por el licenciatario al


licenciante por el concepto de la cesin de derechos establecidos en la licencia.

ISC. PEDRO CASTILLO YAEZ


Unidad de aprendizaje 2

Especificacin de la normatividad que regula la gestin


de las tecnologas de la informacin.

Resultado de aprendizaje 2.2

Describe la normatividad y polticas de uso aplicables al equipo


de cmputo y de telecomunicaciones, de acuerdo con la
normatividad establecida en una organizacin.

ISC. PEDRO CASTILLO YAEZ


B. ENUMERACIN DE LAS POLTICAS APLICABLES A LOS
SERVICIOS DE INTERNET Y CORREO ELECTRNICO DE UNA
ORGANIZACIN.

Acceso a internet.
Revisin de accesos a internet.
Uso de sistemas de mensajera instantnea.
Registro de usuarios.
Bitcoras de acceso a los buzones de correo.

ISC. PEDRO CASTILLO YAEZ


POLTICAS PARA LA ADQUISICIN Y ACTUALIZACIN DE
PROGRAMAS INFORMTICOS.

Con el objeto de definir y regular la adquisicin de programas


informticos se establecen las siguientes polticas: Con el objeto de
definir y regular la adquisicin de programas informticos se establecen las
siguientes polticas:

1. Buscar que la adquisicin y actualizacin de los programas informticos sea


encaminada a la homogeneizacin y compatibilidad de los mismos con el equipo de
cmputo que se tiene o se adquiera, para el desarrollo de las actividades.

2. Para la adquisicin y actualizacin de los programas


informticos, debern elaborar su listado de necesidades cuando
preparen su solicitud anual de presupuesto, el cual ser enviado a
la Subdireccin de Informtica, con el fin de que sta revise los
aspectos tcnicos, proponga un plan de adquisiciones y los
someta al anlisis y aprobacin del Comit de Informtica. Una
vez aprobado este plan de adquisiciones de programas
informticos, las instancias correspondientes lo incorporarn a su
solicitud de presupuesto.

ISC. PEDRO CASTILLO YAEZ


EL LICENCIAMIENTO DE SOFTWARE

Es un contrato entre el licenciante o el usuario y el licenciatario (dueo del programa


informtico), el cual tiene como objetivo el uso del programa, pero existen muchos tipos
de Licenciamiento:

TIPOS DE LICENCIAMIENTO
Los tipos de Licenciamiento de Software son los siguientes:

4 Software con copyleft.


5 Software semilibre.Freeware.
6 Shareware.Software Comercial.Cdigo Abierto.GNU.

Software con copyleft:


Es un software libre cuyos trminos de distribucin no permiten a los
redistribuidores agregar ninguna restriccin adicional cuando lo redistribuyen o
modifican.

INSTALACIN DE SOFTWARE
Desarrollo: cada programador necesita el programa instalado, pero con las
herramientas, cdigos fuente, bancos de datos y etc, para modificar el programa.

Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas.


Esto se hace, en caso de software complejos, en una instalacin ad hoc.

Produccin: Para ser utilizado por el usuario final.

ISC. PEDRO CASTILLO YAEZ


ISC. PEDRO CASTILLO YAEZ
ACCESO A INTERNET
Acceso a Internet o conexin a Internet es el mecanismo de enlace con que una
computadora o red de computadoras cuenta para conectarse a Internet, lo que les permite
visualizar las pginas web desde un navegador y acceder a otros servicios que ofrece esta
red.

REVISIN DE ACCESO DE INTERNET

Existes diferentes tipos:

UN ADAPTADOR DE RED.
Un adaptador de red puede permitir crear una red
inalmbrica o alambrada. Un adaptador de red puede venir en
forma de placa o tarjeta, que se inserta en la placa madre, estas
son llamadas placas de red. Dispositivos que se insertan
generalmente en un puerto USB, estos suelen brindar
generalmente una conexin inalmbrica.

REPETIDOR
Un repetidor es un dispositivo electrnico que recibe una seal dbil o de bajo nivel y
la retransmite a una potencia o nivel ms alto.

RUTEADORES
ISC. PEDRO CASTILLO YAEZ
85
se emplea a la hora de la interconexin de una red de ordenadores.

USO DE MENSAJERA INSTANTNEA


La Mensajera Instantnea es un punto intermedio entre los sistemas de chat y los
mensajes de correo electrnico, las herramientas de mensajera instantnea, son
programas regularmente gratuitos y verstiles, residen en el escritorio y, mientras hay una
conexin a Internet.

El servicio de mensajera instantnea ofrece una ventana donde se escribe el


mensaje, en texto plano o acompaado de iconos o "emoticonos" (figura que representan
estados de nimo), y se envan a uno o varios destinatarios quienes reciben los mensajes
en tiempo real.

REGISTROS DE USUARIO

Conjunto de campos que contienen los datos que pertenecen a una misma repeticin de
entidad

ISC. PEDRO CASTILLO YAEZ


85
Se le asigna automticamente un nmero consecutivo (nmero de registro) que en
ocasiones es usado como ndice aunque lo normal y prctico es asignarle a cada registro
un campo clave para su bsqueda.

BITCORAS DE ACCESO A LOS BUZONES DE CORREO

Es el registro el cual controla el acceso de entrada y


salida del correo electrnico, permite que lleguen los mensajes
al destino y no a otra parte. Administra todo lo relacionado al
correo electrnico independientemente de la cuenta, este
cuenta con un espacio limitado.

ACCESO A INTERNET

Acceso a Internet o conexin a Internet es el mecanismo de enlace con que una


computadora o red de computadoras cuenta para conectarse a Internet, lo que les permite
visualizar las pginas web desde un navegador y acceder a otros servicios que ofrece esta
red.

REVISIN DE ACCESO DE INTERNET


EXISTES DIFERENTES TIPOS:

Un adaptador de red puede permitir crear una red inalmbrica o alambrada. Un


adaptador de red puede venir en forma de placa o tarjeta, que se inserta en la placa madre,
estas son llamadas placas de red.

Dispositivos que se insertan generalmente en un puerto USB, estos suelen brindar


generalmente una conexin inalmbrica.

ISC. PEDRO CASTILLO YAEZ


85
REPETIDOR,
Un repetidor es un dispositivo electrnico que recibe una seal dbil o de bajo nivel y
la retransmite a una potencia o nivel ms alto.

RUTEADORES
Se emplea a la hora de la interconexin de una red de ordenadores .

USO DE MENSAJERA INSTANTNEA


La Mensajera Instantnea es un punto intermedio entre los sistemas de chat y los
mensajes de correo electrnico, las herramientas de mensajera instantnea, son
programas regularmente gratuitos y verstiles, residen en el escritorio y, mientras hay una
conexin a internet.

El servicio de mensajera instantnea ofrece una ventana donde se escribe el


mensaje, en texto plano o acompaado de iconos o "emoticonos" (figura que representan
estados de nimo), y se envan a uno o varios destinatarios quienes reciben los mensajes
en tiempo real.

REGISTROS DE USUARIO
Conjunto de campos que contienen los datos que pertenecen a una misma repeticin de
entidad
Se le asigna automticamente un nmero consecutivo (nmero de registro) que en
ocasiones es usado como ndice aunque lo normal y prctico es asignarle a cada registro
un campo clave para su bsqueda.

ISC. PEDRO CASTILLO YAEZ


85
BITCORAS DE ACCESO A LOS BUZONES DE CORREO

Es el registro el cual controla el acceso de entrada y salida del correo electrnico, permite
que lleguen los mensajes al destino y no a otra parte. Administra todo lo relacionado al
correo electrnico independientemente de la cuenta, este cuenta con un espacio limitado.

FIN.

ISC. PEDRO CASTILLO YAEZ


85

También podría gustarte