Documentos de Académico
Documentos de Profesional
Documentos de Cultura
*****************************************************************
Unidad de Aprendizaje1
Distinción de la normatividad del derecho informático.
Actividad núm. 1:
Conceptos que conforman Marco Jurídico del derecho informático.
Elabore un trabajo escrito donde interprete:
Asociación: Por lo tanto, el derecho apoya a la informática desde el punto de que los usuarios están protegidos, ya que se aplican las
reglas informáticas protegiendo el envío de información y otros fines que se utilizan en el uso de herramientas computacionales. Por lo
que si en un momento dado llega a haber una problemática, el usuario podrá defenderse de acuerdo a los derechos establecidos en
las reglas para el manejo de la información.
2. INFORMÁTICA.
El término informática proviene del francés informatique, implementado por el ingeniero Philippe Dreyfus a comienzos de la
década del ’60. La palabra es, a su vez, un acrónimo de information y automatique.
Se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas
informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y
salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo.
Asociación: Cuando se manejas información por medio de las computadoras apoya a que si llega a haber un mal uso o una mala
interpretación del aprovechamiento de éstas tecnologías, la informática jurídica interviene para que a todo se le de un uso adecuado, y
trata de regularizar el manejo de la información contenida en internet.
3. INFORMÁTICA JURÍDICA.
Se define a la informática jurídica como la técnica que tiene por finalidad almacenar, ordenar, procesar y entregar según criterio
lógico científico, todos los datos jurídicos necesarios para documentar o proponer la solución al problema de que se trate, mediante el
estudio del tratamiento automatizado de las fuentes de conocimiento jurídico y de los medios instrumentales con que se gestiona el
derecho.
4 DERECHO INFORMÁTICO.
Constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y
desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho.
Asociación: Constituye una ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los campos. Pero,
cuando se dice derecho informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así
como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el
caso de la civil, penal y contencioso administrativa.
5 NORMAS.
Es un término que proviene del latín y significa “escuadra”. Una norma es una regla que debe ser respetada y que permite
ajustar ciertas conductas o actividades. En el ámbito del derecho, una norma es un precepto jurídico.
Las normas jurídicas pueden dividirse en normas imperativas (son independientes de la voluntad del sujeto ya que éstos no pueden
prescindir de su contenido) y normas dispositivas (son prescindibles a partir del principio de autonomía de la voluntad).
Asociación: Son aplicables en el ámbito de que los usuarios y la información estarán bajo ciertas normas, o restricciones, de las
cuales harán más eficiente el intercambio de información y uso de medios electrónicos. Por Ello las normas ayudan a la informática,
haciéndola más óptima y más confiable.
6 PRINCIPIOS.
Es una ley o regla que se cumple o debe seguirse con cierto propósito, como consecuencia necesaria de algo o con el fin de
lograr cierto propósito. Las leyes naturales son ejemplos de principios físicos, en matemáticas, lingüística, algorítmico y otros campos
también existen principios necesarios o que se cumplen sin más o que deberían cumplirse si se pretende tener cierto estado de
hechos.
ISC. PEDRO CASTILLO YAÑEZ
51
Otra manera de concebir los principios inherentes a un sistema o una disciplina es como un reflejo de las características esenciales de
un sistema, que los usuarios o investigadores asumen, y sin los cual no es posible trabajar, comprender o usar dicho sistema.
Asociación: En éste ámbito, si dentro de la informática no hay principios, obviamente no habría leyes que ayudaran y protegieran al
usuario y la información de este, por lo que es de suma importancia los principios. Por lo tanto al comprender los principios de la
informática jurídica, nos ayuda a comprenderla más.
7 HECHOS.
Son acontecimientos susceptibles de ser percibidos por nuestros sentidos. Todos ellos pueden analizarse según distintos
criterios:
De acuerdo con las consecuencias que producen son hechos simples o hechos jurídicos (ambos tipos pueden ser humanos o
naturales)
Además es un acontecimiento que tiene trascendencia en el ámbito del Derecho; es decir, que es susceptible de producir alguna
adquisición, modificación, transferencia o extinción de derechos y obligaciones.
Un hecho jurídico es el antecedente o la causa de una relación jurídica. Una norma jurídica parte siempre de un presupuesto de
hecho para posteriormente regular las consecuencias que ello tiene en el área del Derecho. El presupuesto de hecho de la norma es
un hecho jurídico. Es habitual que en derecho procesal se establezca que una sentencia judicial explique dos aspectos: hechos
jurídicos que se entienden probados, y fundamentos de derecho a aplicar a tales hechos. Así, el fallo o sentencia vendrá fundamentado
por estas dos categorías.
Asociación: Supongo que los hechos permiten a la informática realizar un juicio que involucre las normas, principios y los derechos;
tanto del usuario, como de lo que utilizó.
8 ACTOS.
Es el hecho, humano, voluntario o consciente y lícito, que tiene por fin inmediato establecer entre las personas relaciones
jurídicas, crear, modificar o extinguir derechos y obligaciones. El acto jurídico produce una modificación en las cosas o en el mundo
Asociación: Para que se dé el acto jurídico no basta con que haya un sujeto y un objeto con bastante capacidad, se necesita algo que
los ponga en relación, estableciendo un lazo o un vínculo que los una, haciendo pasar la relación jurídica del estado de posibilidad al
estado de existencia. Este tercer elemento es un hecho, que por ser productor de efectos jurídicos se denomina Hecho jurídico, cuando
tal hecho procede de la voluntad humana recibe el nombre de acto jurídico.
9 POLÍTICA INFORMÁTICA.
Se entiende por política informática a los planes, medidas y acciones que indique puntos principales en el ámbito de sistemas
para el tratamiento de la información la protección y la seguridad de los datos y medios informáticos.
Asociación: Una política de informática es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal
de actuación del personal, en relación con los recursos y servicios informáticos de la organización. Por ello este concepto regula la
utilización de la informática, dándole una perspectiva y visualización en el uso personal o en la empresa.
10 LEGISLACIÓN INFORMÁTICA.
Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones
de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la
información.
Asociación: Por lo que la informática necesita leyes que en verdad la ayuden a mejorar y por ello se debe incluir dentro de la ley la
conducta punible legalmente, el acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus,
etc. Para que el uso de la informática sea a bien y exitoso.
Es el derecho que Es un derecho Artículo 6 de la Constitución Mexicana Por medio del uso de
tiene toda persona instrumental que información, un usuario puede
La manifestación de las ideas no será objeto
de buscar, recibir y puede ser utilizado ejercer su derecho, en el ámbito
de ninguna inquisición judicial o
difundir información para garantizar el que puede pedir información de
administrativa, sino en el caso de que ataque
en poder del cumplimiento de otros manera responsable, para un
a la moral, los derechos de tercero, provoque
gobierno. derechos esenciales buen uso, además de no violar
algún delito, o perturbe el orden público; el
del ser humano. el derecho, en el marco de no
derecho de réplica será ejercido en los
robar información a los demás
términos dispuestos por la ley.
Derecho de usuarios.
informació Artículo 8 de la Constitución Mexicana
n Los funcionarios y empleados públicos
respetaran el ejercicio del Derecho de
petición, siempre que esta se formule por
escrito, de manera
Derecho a El ámbito de la vida Es una zona espiritual El Artículo 12 de la "Declaración Universal de El desarrollo de la sociedad de
la personal de un íntima y reservada de los Derechos Humanos" adoptada por la la información y la expansión de
privacidad individuo que se una persona o de un Asamblea General de Naciones Unidas la informática y de las
desarrolla en un grupo, especialmente establece que el derecho a la vida privada es telecomunicaciones plantea
espacio reservado de una familia un derecho humano: nuevas amenazas para la
y debe mantenerse privacidad que han de ser
"Nadie será objeto de injerencias arbitrarias
confidencial. afrontadas desde diversos
Firma La firma electrónica Una firma electrónica Queda resguardada por la Ley de firma La firma electrónica, apoya a la
electrónica es un concepto crea un historial de electrónica avanzada, en México. informática en el ámbito que
jurídico, equivalente auditoría que incluye todo el manejo de información
electrónico al de la la verificación de se hace de manera electrónica
firma manuscrita, quién envía el facilitando la transmisión de
donde una persona documento firmado y datos, además da una
acepta el contenido un sello con la fecha y seguridad al proteger con ésta
de un mensaje
Criptografí Es la ciencia y arte Los métodos de México reporta al OECD que no hay controles Apoya a que la información sea
a de escribir criptografía actuales domésticos en el uso de la criptografía en difícil de hurtar por los hackers o
mensajes en forma son seguros y México. No hay restricciones en las piratas cibernéticos. Además
cifrada o en código. eficientes y basan su exportaciones e importaciones de la apoya a los derechos humanos
Es parte de un uso en una o más tecnología de criptografía. en el marco de la privacidad.
campo de estudios llaves. La llave es una
que trata las secuencia de
comunicaciones caracteres, que puede
secretas, usadas, contener letras, dígitos
entre otras y símbolos (como una
finalidades, para: contraseña), y que es
convertida en un
- autentificar la
número, utilizada por
identidad de
los métodos de
usuarios;
criptografía para
- autentificar y codificar y decodificar
proteger el sigilo de mensajes.
comunicaciones
personales y de
transacciones
comerciales y
bancarias;
Actividad núm. 4:
Descripción de problemática, tipos y métodos empleados, y marco legal aplicable relativo al Software
Enviar por correo electrónico Escribe un blog Compartir con Twitter Compartir con Facebook Compartir en Pinterest
El acceso no autorizado a sistemas de Puede derivar eventualmente a Artículo 269a: acceso abusivo a un sistema
Acceso no información, consiste en acceder de manera acciones de:a) sabotaje informático, informático. Este accede a todo o a 1 parte de
indebida sin autorización o contra los que consiste en borrar, suprimir o un sistema informático sin tener autorización
autorizado derechos con sistema de tratamiento de la modificar sin autorización funciones o alguna; este puede ser encarcelado por 98 y 6
información con el fin de obtener una datos de computadora con intención meses de prisión o bien en una multa de 100 a
a sistemas satisfacción de carácter intelectual por que el de obstaculizar el funcionamiento 1000 salarios mínimos legales mensuales
desciframiento de códigos de acceso o normal del sistemab) fraude vigente.
de password no causando daños inmediatos y
tangibles en la vida víctima o bien por la
informático que supone el cambio de
datos o informaciones contenidas en
Articulo 269b: obstaculización y legitima de
sistema informático: este impide el
información manera voluntad de divertirse o dañar.
Dependiendo el daño que cause en la victima
la computadora en cualquier fase de
su procesamiento o tratamiento
funcionamiento o el acceso normal a un
sistema informático los datos de información
es la sanción. informático, en el que media ánimo de ahí contenidos o a una red de
lucro y genera perjuicio a terceros.c) telecomunicación, este incurrirá 96 meses y
espionaje informático o fuga de datos multa de 100 a 1000 salarios mínimos legales.
que consiste en obtener no El acceso no autorizado a un sistema
autorizadamente datos almacenados informático, según los autores chilenos
en un fichero automatizado, en virtud Marcelo Huerta y Claudio Líbano, consiste en
de lo cual se produce la violación de la acceder de manera indebida, sin autorización
reserva o secreto de información de o contra derecho a un sistema de tratamiento
un sistema de tratamiento de la información, con el fin de obtener una
automatizado de la satisfacción de carácter intelectual por el
misma.métodos:· Puertas falsas. desciframiento de los códigos de acceso o
Consiste en aprovechar los accesos o passwords, no causando daños inmediatos y
“puertas de entrada” que sirven para tangibles en la víctima, o bien por la mera
hacer la revisión o la recuperación de voluntad de curiosear o divertirse de su autor
información en caso de errores del
sistema
· Llave maestra (Superzapping).
Es el uso no autorizado de programas
para modificar, destruir, copiar,
El contrato de licencia de uso como un Software de Dominio Publico Solicitar informes y datos (copia de la factura
acuerdo bilateral por el cual una parte, el de compra de licencias de aplicaciones o
titular de los derechos de explotación del Software Propietario sistemas operativos propietarios para tantas
Contratos y programa de ordenador (licenciante), otorga a
la otra parte, el usuario o cliente (licenciado),
Software Shareware PCs existentes en un establecimiento).
Sanciones
Código Penal Federal, artículos 211 bis 1 a 211 bis 7.
CONDUCTA PENA O SANCION
Destruir información sin autorización 6 meses a 2 años prisión, 100 a 300 días multa
Si se trata de sistemas o equipos del Estado 1 a 4 años y 200 a 600 días multa
Si se trata de sistemas o equipos de las instituciones 6 meses a 4 años prisión, 100 a 600 días multa
Conocer o copiar información sin autorización 3 meses a 1 año prisión, 50 a 150 días multa
Si se trata de sistemas o equipos del Estado 6 meses a 2 años prisión ,100 a 300 días multa
Si se trata de sistemas o equipos de las instituciones 3 meses a 2 años prisión, 50 a 300 días multa
ARTICULO DESCRIPCION
El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y
ARTICULO 3.- DEL RESPALDO, libre de polvo, así mismo, los responsables a través de los administradores de la unidad
AMBIENTE Y LIMPIEZA. informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión
en el programa permanente de mantenimiento preventivo.
Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso,
ARTICULO 6.- DE LOS solicitar la instalación del software correspondiente a los servicios institucionales que le hayan
SERVICIOS INSTITUCIONALES sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos
vigentes
I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen
ARTICULO 8.- DE LAS
técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de
ADQUISICIONES DE EQUIPO DE
asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en
CÓMPUTO Y SUMINISTROS.
proceso o futuros, a fin de que, en términos
ROBO DE EQUIPO
El programa de hurto o robo de equipo, es algo simple de detectar, incluso si pensamos en el uso no autorizado de tiempo de la computadora, con
lo cual nos encontraríamos frente a un posible hurto o estafa.
ARTICULO DESCRIPCION
Artículo 367.- Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona
que puede disponer de ella con arreglo a la ley.
Artículo 369.- Para la aplicación de la sanción, se dará por consumado el robo desde el momento en que el ladrón tiene en su poder
la cosa robada; aún cuando la abandone o la desapoderen de ella. En cuanto a la fijación del valor de lo robado, así
como la multa impuesta, se tomará en consideración el salario en el momento de la ejecución del delito.
Articulo 370.- Cuando el valor de lo robado no exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa hasta
de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientas, la sanción será de dos a
cuatro años de prisión y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de quinientas veces el
salario, la sanción será de cuatro a diez años de prisión y multa de ciento ochenta hasta quinientas veces el salario.
Artículo 371.- Para estimar la cuantía del robo se atenderá únicamente el valor intrínseco del objeto del apoderamiento, pero si por
alguna circunstancia no fuere estimable en dinero o si por su naturaleza no fuere posible fijar su valor, se aplicará
ACTIVIDAD 6
RELATIVO A AL EQUIPO Y LAS TELECOMUNICACIONES
ARTICULO DESCRIPCION
ARTICULO 3.- DEL RESPALDO, El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y
AMBIENTE Y LIMPIEZA. libre de polvo, así mismo, los responsables a través de los administradores de la unidad
informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión
en el programa permanente de mantenimiento preventivo.
ARTICULO 6.- DE LOS SERVICIOS Es responsabilidad de los administradores de unidades informáticas, instalar o, en su caso,
INSTITUCIONALES solicitar la instalación del software correspondiente a los servicios institucionales que le hayan
sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes
ARTICULO 8.- DE LAS I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen
ADQUISICIONES DE EQUIPO DE técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de
CÓMPUTO Y SUMINISTROS. asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en
proceso o futuros, a fin de que, en términos
LEY FEDERAL DE TELECOMUNICACIONES
Artículo 7. La presente Ley tiene como objetivos promover un desarrollo eficiente de las
telecomunicaciones; ejercer la rectoría del Estado en la materia, para garantizar la soberanía
nacional; fomentar una sana competencia entre los diferentes prestadores de servicios de
telecomunicaciones a fin de que éstos se presten con mejores precios, diversidad y calidad en
beneficio de los usuarios, y promover una adecuada cobertura social.
Artículo 9-A. La Comisión Federal de Telecomunicaciones es el órgano administrativo desconcentrado de la
Secretaría, con autonomía técnica, operativa, de gasto y de gestión, encargado de regular,
promover y supervisar el desarrollo eficiente y la cobertura social amplia de las
telecomunicaciones y la radiodifusión en México, y tendrá autonomía plena para dictar sus
Actividad núm. 7
Descripción de la normatividad y políticas relacionadas con el software y
servicios de Internet.
CUESTIONARIO
1.¿Qué establecerá tomar en cuenta la administración informática al planear la adquisición de un software?
2.¿Qué se requiere para un proyecto de contratación de desarrollo o construcción de software?
3.Menciona algunos de los beneficios del licenciamiento del software:
4.En que consiste la contratación de una licencia de software
5. A que se orientan principalmente los términos y condiciones del licenciamiento de software que delimitan del uso del mismo
6.¿Se encuentra denegado el acceso a páginas Web no-permitidas?
7.¿Existe un tamaño máximo permitido para envío/recibo de archivos?
8.¿El usuario es responsable de la utilización que le dé a los servicios de Correo electrónico y de Internet?
9. ¿El personal tiene completamente prohibido instalar copias ilegales de cualquier programa?
10.¿Manejan Cuentas de Usuario? ¿Cuáles?
LISTA DE COTEGO “INFORME SOBRE LAS POLITICAS Y CONTROLES EN LOS RECURSOS INFORMATICOS”
El Reglamento establece los niveles de seguridad de forma acumulativa; así, en caso de tratamiento de ficheros de nivel medio,
deberán implantarse todas y cada una de las medidas de seguridad descritas para el nivel básico y las del medio. Igualmente sucederá
con los ficheros de nivel alto, que deberán implantar las medidas descritas para el nivel básico, el medio y el alto.
En resumen:
• Nivel Básico: Para todos los ficheros de datos de carácter personal.
• Nivel Medio: Serán adoptadas para:
a) Ficheros que contengan datos relativos a la comisión de infracciones administrativas o penales.
b) Ficheros que contengan datos sobre Hacienda Pública.
c) Ficheros que contengan datos sobre Servicios Financieros.
d) Ficheros que contengan datos sobre solvencia patrimonial y crédito.
e) Ficheros que contengan un conjunto de datos suficientes que permitan elaborar un perfil del afectado (se les aplican las medidas
descritas en los art.17 a 20).
• Nivel Alto: Aquellos que contengan datos de ideología, religión, creencias, origen racial, salud, vida sexual.
Precio.- Costo inicial, costo de mantenimiento y consumibles por el período estimado de uso de los equipos;
Calidad.- Parámetro cualitativo que especifica las características técnicas de los recursos informáticos.
Experiencia.- Presencia en el mercado nacional e internacional, estructura de servicio, la confiabilidad de los bienes y certificados de
calidad con los que se cuente;
Desarrollo Tecnológico.- Se deberá analizar su grado de obsolescencia, su nivel tecnológico con respecto a la oferta existente y su
permanencia en el mercado;
Estándares.- Toda adquisición se basa en los estándares, es decir la arquitectura de grupo empresarial establecida por el Comité. Esta
arquitectura tiene una permanencia mínima de dos a cinco años.
Capacidades.- Se deberá analizar si satisface la demanda actual con un margen de holgura y capacidad de crecimiento para soportar
la carga de trabajo del área.
DESARROLLO
En términos generales se puede definir que el Software es un conjunto de programas para llevar a cabo un objetivo específico y
a su vez un programa es un conjunto de instrucciones que realizan una tarea para cumplir dicho objetivo.
Una vez que se conocen los requerimientos de los sistemas que se va a desarrollar, se debe hacer una comparación entre todos
los paquetes que cumplen con las condiciones que se requieren y así elegir el más apto.
Para la adquisición de Software base y utilitarios, el Comité dará a conocer periódicamente las tendencias con tecnología de punta
vigente.
1.- Plataformas de Sistemas Operativos: MS-DOS, MS- Windows 95 Español, Windows NT, Novell Netware, Unix (Automotriz).
2.- Bases de Datos: Foxpro, Informix
3.- Manejadores de bases de datos: Foxpro para DOS, VisualFox, Access.
4.- Lenguajes de programación: Los lenguajes de programación que se utilicen deben ser compatibles con las plataformas enlistadas.
La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La
posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder
explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los
sistemas de información. Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en
el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso
indebido de las mismas.
1. Todos los usuarios con acceso a un sistema de información o a una red informática, dispondrán de una única autorización de
acceso compuesta de identificador de usuario y contraseña.
2. Ningún usuario recibirá un identificador de acceso a la Red de Comunicaciones, Recursos Informáticos o Aplicaciones hasta que
no acepte formalmente la Política de Seguridad vigente.
3. Los usuarios tendrán acceso autorizado únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones,
conforme a los criterios establecidos por el responsable de la información.
La instalación de los programas la realizarán exclusivamente los enlaces informáticos titulares o suplentes, quienes contarán con
la supervisión y asesoría del personal técnico asignado por la institución.
La instalación de programas se hará conforme con lo que establece la oficina de sistemas de información, instrucciones del
manufacturero de ambos. De surgir discrepancias relacionadas con la instalación, las cuales no fueron acordadas por escrito, la oficina
de sistemas de información determinara finalmente la acción a seguir previo a realizarse la instalación, sin que se afecten los servicios
y labores de la oficina.
Todos los productos de Software que se utilicen a partir de la fecha en que entre en vigor el presente ordenamiento, deberán contar
con su licencia de uso respectiva; por lo que se promoverá la regularización o eliminación de los productos ya instalados que no
cuenten con el debido licenciamiento.
Todos los productos de Software que se adquieran deberán contar con su licencia de uso, documentación y garantía respectivos.
ACCESO A INTERNET
La autorización de acceso a Internet se concede exclusivamente para actividades de trabajo. Todos los colaboradores de la
institución tienen las mismas responsabilidades en cuanto al uso de Internet.
El acceso a Internet se restringe exclusivamente a través de la Red establecida para ello, es decir, por medio del sistema de
seguridad con cortafuegos incorporado en la misma.
No está permitido acceder a Internet llamando directamente a un proveedor de servicio de acceso y usando un navegador, o con
otras herramientas de Internet conectándose con un módem.
Internet es una herramienta de trabajo. Todas las actividades en Internet deben estar en relación con tareas y actividades del
trabajo desempeñado.
Sólo puede haber transferencia de datos de o a Internet en conexión con actividades propias del trabajo desempeñado.
En caso de tener que producirse una transmisión de datos importante, confidencial o relevante, sólo se podrán transmitir en forma
encriptada.
Los usuarios con acceso a Internet no pueden cargar o enviar software con licencia de la institución o datos de propiedad del
Centro sin una autorización explícita del administrador responsable de dicho software o datos.
CORREO INTERNO: Los usuarios pueden enviar y recibir correo interno es un servicio básico y está a disposición para los usuarios
en la Red de Trabajo.
CORREO EXTERNO: Es el correo que sale de la institución a través de Internet. Con el fin de comunicarse con usuarios en otras
instituciones, los usuarios afiliados al servicio pueden enviar y recibir correo externo a través de Internet.
Políticas Para el Uso del Correo Electrónico
El uso principal del correo electrónico es la comunicación entre usuarios a través de la transmisión de información y datos de manera
fácil, rápida y segura.
Los mensajes de correos electrónicos enviados y recibidos quedan almacenados en el servidor de correo y por lo tanto hacen parte
del archivo histórico de la institución.
Ninguna persona está autorizada para acceder información de otro usuario. Solamente por motivos jurídicos o disciplinarios se
abrirán los archivos a las instancias correspondientes, previo permiso de una autoridad competente.
Cada usuario es responsable de la utilización que le dé a los servicios de Correo electrónico y de Internet, los cuales deben
utilizarse con mesura y ética profesional.
Cada cuenta de correo tiene una protección suficiente para evitar su uso no autorizado, los usuarios no deben suministrar o escribir
en un sitio visible su clave de entrada (Password). El uso de la misma es total responsabilidad del usuario.
El correo electrónico permite el envío de mensajes con un grado de prioridad (baja, normal, alta). Es importante que sólo se
utilice la alta prioridad (urgente) para mensajes de extrema importancia, y no para toda clase de mensajes. Un mensaje con carácter de
“urgente” que no merezca esta clasificación, produce tensión innecesaria en el receptor.
Se sugiere utilizar archivos adjuntos cuando se envían documento a otros usuarios y se recomienda utilizar archivos en formato .PDF.
PROPÓSITO
Dar a conocer las políticas generales para el uso de las cuentas (usuario - contraseña) de acceso a los Sistemas Web Institucionales.
ALCANCE
El alcance de estas políticas incluye a todo usuario de sistema Web que tenga un rol, cuyas actividades sean de administración del
sistema, de gestión o cualquier otro acceso que sí esté permitido.
POLÍTICA GENERAL
1. El uso de la cuenta de usuario es responsabilidad de la persona a la que está asignada. La cuenta es para uso personal e
intransferible.
2. La cuenta de usuario se protegerá mediante una contraseña. La contraseña asociada a la cuenta de usuario, deberá seguir los
Criterios para la Construcción de Contraseñas Seguras descrito más abajo.
3. Las cuentas de usuario (usuario y contraseña) son sensibles a mayúsculas y minúsculas, es decir que estas deben ser
tecleadas como están.
4. No compartir la cuenta de usuario con otras personas: compañeros de trabajo, amigos, familiares, etc.
5. Si otra persona demanda hacer uso de la cuenta de usuario hacer referencia a estas políticas. De ser necesaria la divulgación
de la cuenta de usuario y su contraseña asociada, deberá solicitarlo por escrito y dirigido al Administrador del Sistema.
6. Si se detecta o sospecha que las actividades de una cuenta de usuario puede comprometer la integridad y seguridad de la
información, el acceso a dicha cuenta será suspendido temporalmente y será reactivada sólo después de haber tomado las medidas
necesarias a consideración del Administrador del Sistema.
7. Tipos de Cuentas de Usuario
1. CUENTA DE USUARIO DE SISTEMA DE INFORMACIÓN: todas aquellas cuentas que sean utilizadas por los usuarios para
acceder a los diferentes sistemas de información. Estas cuentas permiten el acceso para consulta, modificación, actualización o
eliminación de información, y se encuentran reguladas por los roles de usuario del Sistema.
8. Todas las contraseñas para acceso al Sistema Web con carácter administrativo deberán ser cambiadas al menos cada 6 meses.
9. Todas las contraseñas para acceso al Sistema Web de nivel usuario deberán ser cambiadas al menos cada 12 meses.
10. Todas las contraseñas deberán ser tratadas con carácter confidencial.
11. Las contraseñas de ninguna manera podrán ser transmitidas mediante servicios de mensajería electrónica instantánea ni vía
telefónica.
12. Si es necesario el uso de mensajes de correo electrónico para la divulgación de contraseñas, estas deberán transmitirse de
forma cifrada.
13. Se evitará mencionar y en la medida de lo posible, teclear contraseñas en frente de otros.
14. Se evitará el revelar contraseñas en cuestionarios, reportes o formas.
15. Se evitará el utilizar la misma contraseña para acceso a los sistemas operativos y/o a las bases de datos u otras aplicaciones.
16. ¿Se evitará el activar o hacer uso de la utilidad de? Recordar Contraseña? o ?Recordar Password? de las aplicaciones.
17. No se almacenarán las contraseñas en libretas, agendas, post-it, hojas sueltas, etc. Si se requiere el respaldo de las
contraseñas en medio impreso, el documento generado deberá ser único y bajo resguardo.
18. No se almacenarán las contraseñas sin encriptación, en sistemas electrónicos personales (asistentes electrónicos personales,
memorias USB, teléfonos celulares, agendas electrónicas, etc.).
19. Si alguna contraseña es detectada y catalogada como no segura, deberá darse aviso al(los) usuario(s) para efectuar un cambio
inmediato en dicha contraseña.
RESPALDOS DE INFORMACION
Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de
exigencias:
1. SER CONFIABLE: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos
duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la
información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en
particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen más allá de su vida útil, con resultados
nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la
información.
2. ESTAR FUERA DE LÍNEA, EN UN LUGAR SEGURO: Tan pronto se realiza el respaldo de información, el soporte que almacena este
respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos
técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la
información y dejar el respaldo conectado a la computadora donde potencialmente puede haber un ataque de cualquier índole que lo afecte.
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados
pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software
que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit. Este
archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto
dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es
activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan a cabo los tres tipos de
respaldos comúnmente utilizados:
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es
eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva a cabo un Respaldo de Incremento, sólo aquellos archivos que tengan el
archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada
Respaldo de Incremento que se lleve a cabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento", la diferencia estriba en que el archive bit
CONCLUSIÓN
Hemos llegado a la conclusión de dicho tema en el cual aprendimos cosas que no sabíamos acerca de lo que es la instalación
de programas de cómputo y acceso a Internet correo electrónico y mensajería, normas y requisitos que los usuarios deben de seguir.
Todo proyecto de contratación de desarrollo o construcción de software requiere de un estudio de factibilidad que permita
establecer la rentabilidad del proyecto así como los beneficios que se obtendrán del mismo. Todo proyecto deberá ser aprobado por el
Comité en base a un informe técnico que contenga lo siguiente:
Bibliografía:
http://sistemas.cenac.ipn.mx/ServicioSocial/politicas/UsoDeCuentas.do;jsessionid=75A45692CDE9B1CAB9AB53EEEDF560B7
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml#ixzz30wOk0V00
La Piratería informática
La piratería es el hecho de obtener o modificar información de otros, ya sea una página web, una línea telefónica, otra pc, o sistemas
informáticos de empresas, bancos, etc.
Dentro de la piratería hay dos tipos de "piratas”, los hackers y los crackers
El hacker: es un experto, o gurú, en varias o alguna rama técnica relacionada con la informática: programación, redes de
computadoras, sistemas operativos, Hardware de red/voz, etc. Se suele llamar hacker y hackeo a las obras propias de un hacker.
Burlan sistemas de seguridad y demás pero nunca usan sus conocimientos como fines lucrativos.
Una falsificación es un acto consistente en la creación o modificación de ciertos documentos, efectos, productos (bienes o servicios),
con el fin hacerlos parecer como verdaderos, o para alterar o simular la verdad.
Falsificación de Software
Este tipo de piratería consiste en la duplicación, distribución o venta ilegales de material con propiedad registrada, imitando el producto
protegido por derechos de autor. En algunos casos es habitual encontrar copias falsificadas de los discos compactos que incluyen
programas de software y embalaje, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad .
La diferencia entre estos 2 conceptos es que la piratería se encarga de distribuir los programas ilícitos ya sea en internet o en CD
mientras que la falsificación es la que elabora estos, es decir para que haya piratería se necesita de la falsificación, pues primero se
crea el elemento y luego se distribuye. La importancia que tiene repercute a todos, a los usuarios que las adquieren les favorece pues
muchas veces las licencias LEGALES son un tanto caras, y es por eso que prefieren tener licencias ilegales, mientras que a los
creadores oficiales les dañan los incrementos en ganancias ya que prefieren adquirir algo gratis que pagar por la licencia de algo que
pueden adquirir por medio de internet. Afecta la economía de los creadores Por la parte económica, 87 millones de dólares; en
aplicaciones de software para negocios. Así mismo, más importante que la pérdida económica es un insuficiente respecto de las obras
culturales y del patrimonio, ya que es un insulto para las grandes empresas de distribución. Además, la piratería se muestra como un
sólido rival a estas industrias, ya que, al ofrecer el producto a menor precio, las empresas reproductoras dejan de percibir fuertes
ingresos.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas
de hardware y software (como puede ser Sony o Microsoft) reiteran que la piratería es perjudicial tanto como para el
LEYES EN MEXICO
El espionaje informático y el robo o hurto de software El espionaje informático y el robo o hurto de software el delito
FUGA DE DATOS (DATA LEAKAGE), también conocida de espionaje informático es "toda conducta típica, antijurídica y
como la divulgación no autorizada de datos reservados, es culpable que tiene por finalidad la violación de la reserva u
una variedad del espionaje industrial que sustrae información obligación de secreto de la información contenida en un sistema
ISC. PEDRO CASTILLO
confidencial YAÑEZ A decir de Luis Camacho Loza,
de una empresa. de 51
tratamiento de la información". Por su parte, Rodolfo Herrera
“la facilidad de existente para efectuar una copia de un sostiene que el espionaje informático " consiste en obtener no
fichero mecanizado es tal magnitud en rapidez y simplicidad autorizadamente datos almacenados en un fichero
Respondan las preguntas
Grupo
1. ¿Cómo definimos a los delitos informáticos?
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al
concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata
de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos
como tal.
Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos
definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
“El aumento de los delitos relacionados con los sistemas, redes y datos informáticos ha creado la necesidad de acuñar una definición
que agrupe todos estos actos ilícitos bajo el nombre de delitos informáticos.”
EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar.
LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso de las agresiones informáticas a la esfera de la
intimidad en forma general, especialmente en el caso de los bancos de datos.
LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en el caso de falsificaciones de datos o documentos
probatorios vía medios informáticos.
EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema
informático.
5. ¿Cuáles son los fraudes informáticos? más comunes. Explicarlos.
Sabotaje informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema.
Espionaje Informático
Toda conducta típica, antijurídica y culpable que tiene por finalidad la violación de la reserva u obligación de secreto de la información
contenida en un sistema de tratamiento de la información
Fraude informático
La incorrecta utilización del resultado de un procesamiento automatizado de datos, mediante la alteración en cualquiera de las fases de
su procesamiento o tratamiento informático, siempre que sea con ánimo de lucro y en perjuicio de tercero.
Piratería de programas
Es el tráfico de programas ilícitos, y el más utilizado hoy en día a través de internet es el más común.
7. ¿Cuáles son las formas de espionaje informático y robo o hurto de software? Respalda tu respuesta.
FUGA DE DATOS (DATA LEAKAGE), también conocida como la divulgación no autorizada de datos reservados, es una variedad del
espionaje industrial que sustrae información confidencial de una empresa. A decir de Luis Camacho Loza, “la facilidad de existente para
efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prácticamente al
alcance de cualquiera.
REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL. Esta puede entrañar una
pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y
la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no
autorizadas a través de las redes de telecomunicaciones modernas.
BIBLIOGRAFIA.
http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp
http://investigacionesdederecho.blogspot.mx/
http://delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/normativa_estatal/common/pdfs/E.2-cp--C-oo-
digo-Penal.pdf
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest