Está en la página 1de 47

REPORTE DE ACTIVIDADES A REALIZAR

*****************************************************************
Unidad de Aprendizaje1
Distinción de la normatividad del derecho informático.

Resultado de Aprendizaje 1.1


Identifica el marco jurídico del derecho informático relativo al manejo de la información y a la función del usuario,
conforme a las leyes, normas y principios mexicanos.

Actividad núm. 1:
Conceptos que conforman Marco Jurídico del derecho informático.
Elabore un trabajo escrito donde interprete:

 Conceptos del derecho informático,

 Conceptualice el marco normativo que rige al mismo y,

 Asocie dichos elementos al ámbito de la función informática.

Considere los elementos que se enlistan a continuación:

ISC. PEDRO CASTILLO YAÑEZ


51
1. DERECHO.
La palabra derecho proviene del término latino directum, que significa “lo que está conforme a la regla”. El derecho se inspira
en postulados de justicia y constituye el orden normativo e institucional que regula la conducta humana en sociedad. La base del
derecho son las relaciones sociales, las cuales determinan su contenido y carácter. Dicho de otra forma, el derecho es un conjunto de
normas que permiten resolver los conflictos en el seno de una sociedad.

Asociación: Por lo tanto, el derecho apoya a la informática desde el punto de que los usuarios están protegidos, ya que se aplican las
reglas informáticas protegiendo el envío de información y otros fines que se utilizan en el uso de herramientas computacionales. Por lo
que si en un momento dado llega a haber una problemática, el usuario podrá defenderse de acuerdo a los derechos establecidos en
las reglas para el manejo de la información.

2. INFORMÁTICA.
El término informática proviene del francés informatique, implementado por el ingeniero Philippe Dreyfus a comienzos de la
década del ’60. La palabra es, a su vez, un acrónimo de information y automatique.

Se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas
informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y
salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo.

Asociación: Cuando se manejas información por medio de las computadoras apoya a que si llega a haber un mal uso o una mala
interpretación del aprovechamiento de éstas tecnologías, la informática jurídica interviene para que a todo se le de un uso adecuado, y
trata de regularizar el manejo de la información contenida en internet.

3. INFORMÁTICA JURÍDICA.
Se define a la informática jurídica como la técnica que tiene por finalidad almacenar, ordenar, procesar y entregar según criterio
lógico científico, todos los datos jurídicos necesarios para documentar o proponer la solución al problema de que se trate, mediante el
estudio del tratamiento automatizado de las fuentes de conocimiento jurídico y de los medios instrumentales con que se gestiona el
derecho.

ISC. PEDRO CASTILLO YAÑEZ


51
Asociación: Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el
derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. Por lo tanto la importancia de este concepto es
alta, ya que hoy en día la utilización de estos medios electrónicos va en aumento, por lo cual la informática jurídica gestiona estos
temas de seguridad en los dispositivos, haciendo que el usuario esté protegido.

4 DERECHO INFORMÁTICO.
Constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y
desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho.

Asociación: Constituye una ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los campos. Pero,
cuando se dice derecho informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así
como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el
caso de la civil, penal y contencioso administrativa.

5 NORMAS.
Es un término que proviene del latín y significa “escuadra”. Una norma es una regla que debe ser respetada y que permite
ajustar ciertas conductas o actividades. En el ámbito del derecho, una norma es un precepto jurídico.

Las normas jurídicas pueden dividirse en normas imperativas (son independientes de la voluntad del sujeto ya que éstos no pueden
prescindir de su contenido) y normas dispositivas (son prescindibles a partir del principio de autonomía de la voluntad).

Asociación: Son aplicables en el ámbito de que los usuarios y la información estarán bajo ciertas normas, o restricciones, de las
cuales harán más eficiente el intercambio de información y uso de medios electrónicos. Por Ello las normas ayudan a la informática,
haciéndola más óptima y más confiable.

6 PRINCIPIOS.
Es una ley o regla que se cumple o debe seguirse con cierto propósito, como consecuencia necesaria de algo o con el fin de
lograr cierto propósito. Las leyes naturales son ejemplos de principios físicos, en matemáticas, lingüística, algorítmico y otros campos
también existen principios necesarios o que se cumplen sin más o que deberían cumplirse si se pretende tener cierto estado de
hechos.
ISC. PEDRO CASTILLO YAÑEZ
51
Otra manera de concebir los principios inherentes a un sistema o una disciplina es como un reflejo de las características esenciales de
un sistema, que los usuarios o investigadores asumen, y sin los cual no es posible trabajar, comprender o usar dicho sistema.

Asociación: En éste ámbito, si dentro de la informática no hay principios, obviamente no habría leyes que ayudaran y protegieran al
usuario y la información de este, por lo que es de suma importancia los principios. Por lo tanto al comprender los principios de la
informática jurídica, nos ayuda a comprenderla más.

7 HECHOS.
Son acontecimientos susceptibles de ser percibidos por nuestros sentidos. Todos ellos pueden analizarse según distintos
criterios:

 De acuerdo con su origen, los hechos son humanos o naturales.

 De acuerdo con las consecuencias que producen son hechos simples o hechos jurídicos (ambos tipos pueden ser humanos o
naturales)

Además es un acontecimiento que tiene trascendencia en el ámbito del Derecho; es decir, que es susceptible de producir alguna
adquisición, modificación, transferencia o extinción de derechos y obligaciones.

Un hecho jurídico es el antecedente o la causa de una relación jurídica. Una norma jurídica parte siempre de un presupuesto de
hecho para posteriormente regular las consecuencias que ello tiene en el área del Derecho. El presupuesto de hecho de la norma es
un hecho jurídico. Es habitual que en derecho procesal se establezca que una sentencia judicial explique dos aspectos: hechos
jurídicos que se entienden probados, y fundamentos de derecho a aplicar a tales hechos. Así, el fallo o sentencia vendrá fundamentado
por estas dos categorías.

Asociación: Supongo que los hechos permiten a la informática realizar un juicio que involucre las normas, principios y los derechos;
tanto del usuario, como de lo que utilizó.

8 ACTOS.
Es el hecho, humano, voluntario o consciente y lícito, que tiene por fin inmediato establecer entre las personas relaciones
jurídicas, crear, modificar o extinguir derechos y obligaciones. El acto jurídico produce una modificación en las cosas o en el mundo

ISC. PEDRO CASTILLO YAÑEZ


51
exterior porque así lo ha dispuesto el ordenamiento jurídico. La doctrina alemana distingue el acto del negocio jurídico, siendo este
último una especie de acto jurídico, caracterizado por tener una declaración de voluntad, a diferencia del acto jurídico como concepto
más amplio que abarca los hechos voluntarios (tanto lícitos como ilícitos).

Asociación: Para que se dé el acto jurídico no basta con que haya un sujeto y un objeto con bastante capacidad, se necesita algo que
los ponga en relación, estableciendo un lazo o un vínculo que los una, haciendo pasar la relación jurídica del estado de posibilidad al
estado de existencia. Este tercer elemento es un hecho, que por ser productor de efectos jurídicos se denomina Hecho jurídico, cuando
tal hecho procede de la voluntad humana recibe el nombre de acto jurídico.

9 POLÍTICA INFORMÁTICA.
Se entiende por política informática a los planes, medidas y acciones que indique puntos principales en el ámbito de sistemas
para el tratamiento de la información la protección y la seguridad de los datos y medios informáticos.

Asociación: Una política de informática es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal
de actuación del personal, en relación con los recursos y servicios informáticos de la organización. Por ello este concepto regula la
utilización de la informática, dándole una perspectiva y visualización en el uso personal o en la empresa.

10 LEGISLACIÓN INFORMÁTICA.
Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones
de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la
información.

Asociación: Por lo que la informática necesita leyes que en verdad la ayuden a mejorar y por ello se debe incluir dentro de la ley la
conducta punible legalmente, el acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus,
etc. Para que el uso de la informática sea a bien y exitoso.

ISC. PEDRO CASTILLO YAÑEZ


51
Actividad núm. 2 & 3:
Descripción de casos de normatividad aplicables al usuario en legislación informática.
Artículos o leyes
Nombre Concepto Propósito Asociación a la informática
Sanciones Aplicables

Es el derecho que Es un derecho Artículo 6 de la Constitución Mexicana Por medio del uso de
tiene toda persona instrumental que información, un usuario puede
La manifestación de las ideas no será objeto
de buscar, recibir y puede ser utilizado ejercer su derecho, en el ámbito
de ninguna inquisición judicial o
difundir información para garantizar el que puede pedir información de
administrativa, sino en el caso de que ataque
en poder del cumplimiento de otros manera responsable, para un
a la moral, los derechos de tercero, provoque
gobierno. derechos esenciales buen uso, además de no violar
algún delito, o perturbe el orden público; el
del ser humano. el derecho, en el marco de no
derecho de réplica será ejercido en los
robar información a los demás
términos dispuestos por la ley.
Derecho de usuarios.
informació Artículo 8 de la Constitución Mexicana
n Los funcionarios y empleados públicos
respetaran el ejercicio del Derecho de
petición, siempre que esta se formule por
escrito, de manera

pacífica y respetuosa; pero en materia política


solo podrán hacer uso

de ese derecho los ciudadanos de la


república.

ISC. PEDRO CASTILLO YAÑEZ


51
La libertad de De ella deriva la Artículo 6 de la Constitución Mexicana Se asocia a la informática, de la
expresión es un libertad de imprenta manera en que usuarios pueden
La manifestación de las ideas no será objeto
derecho también llamada emitir información de manera
de ninguna inquisición judicial o
fundamental o un libertad de prensa. libre, siempre y cuando no
administrativa, sino en el caso de que ataque
derecho humano, dañen la integridad de otras
El derecho a la a la moral, los derechos de tercero, provoque
señalado en el asociaciones, personas u
libertad de expresión algún delito o perturbe el orden público; el
artículo 19º de la objetos.
es definido como un derecho a la información será garantizado por
Declaración
medio para la libre el Estado.
Libertad de Universal de los
difusión de las ideas, y
expresión Derechos Humanos Artículo 19 de la "Declaración Universal de
así fue concebido
de 1948, y las los Derechos Humanos"
durante la Ilustración.
constituciones de
Todo individuo tiene derecho a la libertad de
los sistemas
opinión y expresión; este derecho incluye el
democráticos,
de no ser molestado a causa de sus
también lo señalan.
opiniones, el de investigar y de recibir
informaciones y opiniones, y el de difundirlas,
sin limitación de fronteras, por cualquier
medio de expresión.

Derecho a El ámbito de la vida Es una zona espiritual El Artículo 12 de la "Declaración Universal de El desarrollo de la sociedad de
la personal de un íntima y reservada de los Derechos Humanos" adoptada por la la información y la expansión de
privacidad individuo que se una persona o de un Asamblea General de Naciones Unidas la informática y de las
desarrolla en un grupo, especialmente establece que el derecho a la vida privada es telecomunicaciones plantea
espacio reservado de una familia un derecho humano: nuevas amenazas para la
y debe mantenerse privacidad que han de ser
"Nadie será objeto de injerencias arbitrarias
confidencial. afrontadas desde diversos

ISC. PEDRO CASTILLO YAÑEZ


51
en su vida privada, su familia, su domicilio o puntos de vista: social, cultural,
su correspondencia, ni de ataques a su honra legal, tecnológico.
o a su reputación. Toda persona tiene derecho
a la protección de la ley contra tales
injerencias o ataques."

El Artículo 17 del "Pacto Internacional de


Derechos Civiles y Políticos" adoptado por la
Asamblea General de Naciones Unidas,
consagra, al respecto, lo siguiente:

1. Nadie será objeto de injerencias arbitrarias


o ilegales en su vida privada, su familia, su
domicilio o su correspondencia, ni de ataques
ilegales a su honra y reputación.

2. Toda persona tiene derecho a la protección


de la ley contra esas injerencias o esos
ataques.

Firma La firma electrónica Una firma electrónica Queda resguardada por la Ley de firma La firma electrónica, apoya a la
electrónica es un concepto crea un historial de electrónica avanzada, en México. informática en el ámbito que
jurídico, equivalente auditoría que incluye todo el manejo de información
electrónico al de la la verificación de se hace de manera electrónica
firma manuscrita, quién envía el facilitando la transmisión de
donde una persona documento firmado y datos, además da una
acepta el contenido un sello con la fecha y seguridad al proteger con ésta
de un mensaje

ISC. PEDRO CASTILLO YAÑEZ


51
electrónico a través hora. firma la información específica.
de cualquier medio
electrónico válido.

Criptografí Es la ciencia y arte Los métodos de México reporta al OECD que no hay controles Apoya a que la información sea
a de escribir criptografía actuales domésticos en el uso de la criptografía en difícil de hurtar por los hackers o
mensajes en forma son seguros y México. No hay restricciones en las piratas cibernéticos. Además
cifrada o en código. eficientes y basan su exportaciones e importaciones de la apoya a los derechos humanos
Es parte de un uso en una o más tecnología de criptografía. en el marco de la privacidad.
campo de estudios llaves. La llave es una
que trata las secuencia de
comunicaciones caracteres, que puede
secretas, usadas, contener letras, dígitos
entre otras y símbolos (como una
finalidades, para: contraseña), y que es
convertida en un
- autentificar la
número, utilizada por
identidad de
los métodos de
usuarios;
criptografía para
- autentificar y codificar y decodificar
proteger el sigilo de mensajes.
comunicaciones
personales y de
transacciones
comerciales y
bancarias;

ISC. PEDRO CASTILLO YAÑEZ


51
- proteger la
integridad de
transferencias
electrónicas de
fondos.

ISC. PEDRO CASTILLO YAÑEZ


51
Unidad de Aprendizaje 1
Distinción de la normatividad del derecho informático

Resultado de Aprendizaje 1.2


Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y
principios de la legislación informática en México.

Actividad núm. 4:
Descripción de problemática, tipos y métodos empleados, y marco legal aplicable relativo al Software
Enviar por correo electrónico Escribe un blog Compartir con Twitter Compartir con Facebook Compartir en Pinterest

CASOS DE DESCRIPCIÓN DE LA TIPOS O MÉTODOS


MARCO LEGAL APLICABLE
NORMATIVIDAD PROBLEMÁTICA EMPLEADOS

Falsificación de Software: Término utilizado para referirse a la ARTÍCULO 424.-


Piratería y copia ilegal
Es la reproducción y la venta de artículos de obras literarias, musicales, Se impondrá prisión de seis meses a seis
falsificació ilegales de programas protegidos por audiovisuales o de software, años y de trescientos a tres mil días multa:
derechos de autor con la intención de imitar infringiendo los derechos de autor. Al editor, productor o grabador que a
n de directamente dicho producto protegido. En sabiendas produzca más números de
este caso es común encontrar copias Tipos de piratería: ejemplares de una obra protegida por la ley
Software falsificadas que incorporan los programas de
Piratería de software
federal del derecho de autor, que los
software, así como todo el embalaje autorizados por el titular de los derechos.
relacionado, manuales, acuerdos de licencia, Piratería de música A quien use en forma dolosa, con fin de lucro y
etiquetas, tarjetas de registro y funciones de sin la autorización correspondiente obras
seguridad. Piratería de videojuegos protegidas por la ley federal del derecho de
autor.
Costos, multas y cárcel: El uso ilegal de Piratería de películas
software puede resultar en sanciones legales ARTICULO 424 BIS.- Se impondrá prisión de
Concepto de falsificación:
tres a diez años y de dos mil a veinte mil días

ISC. PEDRO CASTILLO YAÑEZ


51
y penales. Una falsificación es un acto multa: I. A quien produzca, reproduzca,
consistente en la creación o introduzca al país, almacene, transporte,
Sanciones: modificación de ciertos documentos, distribuya, venda o arriende copias de obras,
No hay derecho a obtener documentación, efectos, productos (bienes o fonogramas, videogramas o libros, protegidos
soporte técnico o actualizaciones de servicios), con el fin hacerlos parecer por la Ley Federal del Derecho de Autor, en
productos. como verdaderos, o para alterar o forma dolosa, con fin de especulación
simular la verdad. comercial y sin la autorización que en los
Problemas de funcionamiento y compatibilidad términos de la citada Ley deba otorgar el titular
de software: El software sin licencias puede La piratería de software: es el uso de de los derechos de autor o de los derechos
causar problemas de incompatibilidad entre software sin contar con la respectiva conexos.Igual pena se impondrá a quienes, a
los programas que normalmente funcionaban licencia, lo cual corresponde a las sabiendas, aporten o provean de cualquier
en conjunto. siguientes situaciones: forma, materias primas o insumos destinados
Copiar e instalar un software adquirido a la producción o reproducción de obras,
La Piratería Software o Piratería Informática es
en más de un computador personal fonogramas, videogramas o libros a que se
la utilización, copia o venta de un programa
refiere el párrafo anterior.
sin respetar los correspondientes derechos de Copiar medios (CD u otro medio) con
autor de la misma. El termino piratería se fines de instalación y distribución II. A quien fabrique con fin de lucro un
empezó a utilizar como metáfora de robo, dispositivo o sistema cuya finalidad sea
tomada de los piratas de mar, por cuanto esta Instalar actualizaciones son contar con desactivar los dispositivos electrónicos de
actividad generalmente tiene repercusiones la debida licencia protección de un programa de computación.
económicas entre quienes tienen el monopolio
de explotación económica de la obra. Las Adquirir software con algún tipo de Artículo 425.- Se impondrá prisión de seis
principales formas de piratería de software beneficio académico o restringido y meses a dos años o de trescientos a tres mil
son: destinarlo para uso comercial días multa, al que a sabiendas y sin derecho
explote con fines de lucro una interpretación o
Piratería de usuario final: es cuando una Descargar software de desde Internet
una ejecución.
persona realiza copias de software legal sin sin la debida licencia
Artículo 426.- Se impondrá prisión de seis
autorización en las siguientes situaciones: a) Comprar copias no autorizadas de meses a cuatro años y de trescientos a tres
Utilizar una copia adquirida legalmente para software. mil días multa, en los casos siguientes:
instalarla en varios computadores; b) Copiar I. A quien fabrique, importe, venda o arriende
discos con fines de distribución comercial; c) un dispositivo o sistema para descifrar una
Aprovechar ofertas de actualizaciones sin señal de satélite cifrada, portadora de
tener una copia legal de la versión a programas, sin autorización del distribuidor
actualizar; d) Adquirir software académico legítimo de dicha señal, y
legal y utilizarlo con fines comerciales; e) II. A quien realice con fines de lucro cualquier
Intercambiar copias con otras personas. acto con la finalidad de descifrar una señal de
satélite cifrada, portadora de programas, sin
Uso excesivo del servidor por parte del
autorización del distribuidor legítimo de dicha
usuario: es cuando demasiadas personas en

ISC. PEDRO CASTILLO YAÑEZ


51
una red utilizan simultáneamente un señal.
programa. Si se tiene un programa en un
servidor, tiene que estar seguro de que la
licencia le permite utilizar el programa de esta
manera y que el número de usuarios que lo
utilicen simultáneamente, no exceda el
estipulado en la licencia.

El acceso no autorizado a sistemas de Puede derivar eventualmente a Artículo 269a: acceso abusivo a un sistema
Acceso no información, consiste en acceder de manera acciones de:a) sabotaje informático, informático. Este accede a todo o a 1 parte de
indebida sin autorización o contra los que consiste en borrar, suprimir o un sistema informático sin tener autorización
autorizado derechos con sistema de tratamiento de la modificar sin autorización funciones o alguna; este puede ser encarcelado por 98 y 6
información con el fin de obtener una datos de computadora con intención meses de prisión o bien en una multa de 100 a
a sistemas satisfacción de carácter intelectual por que el de obstaculizar el funcionamiento 1000 salarios mínimos legales mensuales
desciframiento de códigos de acceso o normal del sistemab) fraude vigente.
de password no causando daños inmediatos y
tangibles en la vida víctima o bien por la
informático que supone el cambio de
datos o informaciones contenidas en
Articulo 269b: obstaculización y legitima de
sistema informático: este impide el
información manera voluntad de divertirse o dañar.
Dependiendo el daño que cause en la victima
la computadora en cualquier fase de
su procesamiento o tratamiento
funcionamiento o el acceso normal a un
sistema informático los datos de información
es la sanción. informático, en el que media ánimo de ahí contenidos o a una red de
lucro y genera perjuicio a terceros.c) telecomunicación, este incurrirá 96 meses y
espionaje informático o fuga de datos multa de 100 a 1000 salarios mínimos legales.
que consiste en obtener no El acceso no autorizado a un sistema
autorizadamente datos almacenados informático, según los autores chilenos
en un fichero automatizado, en virtud Marcelo Huerta y Claudio Líbano, consiste en
de lo cual se produce la violación de la acceder de manera indebida, sin autorización
reserva o secreto de información de o contra derecho a un sistema de tratamiento
un sistema de tratamiento de la información, con el fin de obtener una
automatizado de la satisfacción de carácter intelectual por el
misma.métodos:· Puertas falsas. desciframiento de los códigos de acceso o
Consiste en aprovechar los accesos o passwords, no causando daños inmediatos y
“puertas de entrada” que sirven para tangibles en la víctima, o bien por la mera
hacer la revisión o la recuperación de voluntad de curiosear o divertirse de su autor
información en caso de errores del
sistema
· Llave maestra (Superzapping).
Es el uso no autorizado de programas
para modificar, destruir, copiar,

ISC. PEDRO CASTILLO YAÑEZ


51
insertar, utilizar o impedir el uso de
datos archivados en un sistema
informático. El nombre proviene de un
programa de utilidad que se llama
superzap, que permite abrir cualquier
archivo de una computadora aunque
se halle protegido por medidas de
seguridad.
· Pinchado de líneas. Se realiza a
través de la interferencia de las líneas
telefónicas o telemáticas a través de
las cuales se transmiten las
informaciones procesadas en las
bases de datos informáticas.

AUDITORIA. Los objetivos de la En el apartado 4 del presente artículo se


Autoría y auditoría Informática son: brindan mayores detalles de cada una de
Proceso llevado a cabo por profesionales las listadas etapas.
creación de especialmente capacitados para el efecto, y El control de la función informática
que consiste en recoger, agrupar y evaluar OBRAS PROTEGIDAS POR LA
Software evidencias para determinar si un sistema de El análisis de la eficiencia
los Sistemas Informáticos
de LEY. Actualmente, la protección del derecho
información salvaguarda el activo empresarial, de autor en Chile es por toda la vida del autor
mantiene la integridad de los datos, lleva a La verificación del cumplimiento de la más 70 años post mortem.Originalmente, la
cabo eficazmente los fines de la organización, Normativa en este ámbito Ley Nº 17.336, publicada en 1970, establecía
utiliza eficientemente los recursos, y cumple un plazo de protección de 30 años post
con las leyes y regulaciones establecidas. La revisión de la eficaz gestión de los mortem, el que fue aumentado a 50 años en el
Permiten detectar de forma sistemática el uso recursos informáticos. año 1992 y a 70 años en el año 2003.La Ley
de los recursos y los flujos de información N°20.435 de 2010, eliminó una absurda e
La auditoría informática sirve para
dentro de una organización y determinar qué innecesaria norma excepcional que establecía
mejorar ciertas características en la
información es crítica para el cumplimiento de la extensión del plazo de protección más allá
empresa como:
su misión y objetivos, identificando de los 70 años post mortem en aquellos casos
Desempeño
necesidades, duplicidades, costes, valor y que existiesen cónyuge sobreviviente o hijas
barreras, que obstaculizan flujos de Fiabilidad solteras o viudas o cuyo cónyuge afectado por
información eficientes. una imposibilidad para todo género de trabajo,
Se define como Proceso al conjunto ordenado Eficacia norma que obstaculizaba la determinación
de pasos a seguir para llegar a la solución de exacta de los plazos de protección de las
Rentabilidad
un problema u obtención de un producto, en obras y su posterior entrada en el dominio
este caso particular, para lograr la obtención Seguridad público o patrimonio cultural común

ISC. PEDRO CASTILLO YAÑEZ


51
de un producto software que resuelva un Privacidad
problema.
El proceso de creación de software puede
llegar a ser muy complejo, dependiendo de su Generalmente se puede desarrollar en
porte, características y criticidad del mismo. alguna o combinación de las
Por ejemplo la creación de un sistema siguientes áreas:
operativo es una tarea que requiere proyecto, Gobierno corporativo
gestión, numerosos recursos y todo un equipo
disciplinado de trabajo. En el otro extremo, si Administración del Ciclo de vida de los
se trata de un sencillo programa (por ejemplo, sistemas
la resolución de una ecuación de segundo
orden), éste puede ser realizado por un solo Servicios de Entrega y Soporte
programador (incluso aficionado) fácilmente. Protección y Seguridad
Es así que normalmente se dividen en tres
categorías según su tamaño (líneas de
código) o costo: de Pequeño, Mediano y Gran
porte. Existen varias metodologías
para estimarlo, una de las más populares es el
sistema COCOMO que provee métodos y un
software (programa) que calcula y provee una
estimación de todos los costos de producción
en un «proyecto software» (relación
horas/hombre, costo monetario, cantidad de
líneas fuente de acuerdo a lenguaje usado,
etc.).

ISC. PEDRO CASTILLO YAÑEZ


51
CREACIÓN DE SOFTWARE. Tipos de Licenciamiento: El IMPI puede: (LPI artículos 204 y 211)

El contrato de licencia de uso como un Software de Dominio Publico Solicitar informes y datos (copia de la factura
acuerdo bilateral por el cual una parte, el de compra de licencias de aplicaciones o
titular de los derechos de explotación del Software Propietario sistemas operativos propietarios para tantas
Contratos y programa de ordenador (licenciante), otorga a
la otra parte, el usuario o cliente (licenciado),
Software Shareware PCs existentes en un establecimiento).

Licencias el derecho a utilizar el programa a cambio de


un precio, conservando el titular la propiedad
Software Libre Realizar visitas de inspección (para examinar
qué programas están instalados en cada PC),
Software Semilibre
de Software sobre el mismo. Asegurar equipos (PCs sospechosas para un
Software de Demostración peritaje posterior o como pruebas de
Partes Contratantes: Empresa titular derechos
explotación del software y cliente. infracción)

ISC. PEDRO CASTILLO YAÑEZ


51
Actividad núm. 5
Distinción de faltas administrativas para su probable sanción.

ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN


El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de
manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, conel fin de obtener una satisfacción de carácter
intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera
voluntad de curiosear o divertirse de su autor.

Sanciones
Código Penal Federal, artículos 211 bis 1 a 211 bis 7.
CONDUCTA PENA O SANCION

Destruir información sin autorización 6 meses a 2 años prisión, 100 a 300 días multa

Si se trata de sistemas o equipos del Estado 1 a 4 años y 200 a 600 días multa

Si se trata de sistemas o equipos de las instituciones 6 meses a 4 años prisión, 100 a 600 días multa

que integran el sistema financiero

Conocer o copiar información sin autorización 3 meses a 1 año prisión, 50 a 150 días multa

Si se trata de sistemas o equipos del Estado 6 meses a 2 años prisión ,100 a 300 días multa

Si se trata de sistemas o equipos de las instituciones 3 meses a 2 años prisión, 50 a 300 días multa

que integran el sistema financiero

ISC. PEDRO CASTILLO YAÑEZ


51
ACCESO NO AUTORIZADO A EQUIPO DE TELECOMUNICACIONES
Ejemplos de normativas aplicadas al equipo:

ARTICULO DESCRIPCION
El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y
ARTICULO 3.- DEL RESPALDO, libre de polvo, así mismo, los responsables a través de los administradores de la unidad
AMBIENTE Y LIMPIEZA. informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión
en el programa permanente de mantenimiento preventivo.
Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso,
ARTICULO 6.- DE LOS solicitar la instalación del software correspondiente a los servicios institucionales que le hayan
SERVICIOS INSTITUCIONALES sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos
vigentes
I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen
ARTICULO 8.- DE LAS
técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de
ADQUISICIONES DE EQUIPO DE
asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en
CÓMPUTO Y SUMINISTROS.
proceso o futuros, a fin de que, en términos

LEY FEDERAL DE TELECOMUNICACIONES


La presente Ley tiene como objetivos promover un desarrollo eficiente de las
telecomunicaciones; ejercer la rectoría del Estado en la materia, para garantizar la soberanía
Artículo 7. nacional; fomentar una sana competencia entre los diferentes prestadores de servicios de
telecomunicaciones a fin de que éstos se presten con mejores precios, diversidad y calidad en
beneficio de los usuarios, y promover una adecuada cobertura social.
Artículo 9-A. La Comisión Federal de Telecomunicaciones es el órgano administrativo desconcentrado de la
Secretaría, con autonomía técnica, operativa, de gasto y de gestión, encargado de regular,
promover y supervisar el desarrollo eficiente y la cobertura social amplia de las
telecomunicaciones y la radiodifusión en México, y tendrá autonomía plena para dictar sus

ISC. PEDRO CASTILLO YAÑEZ


51
resoluciones.
Las concesiones a que se refiere esta Ley sólo se otorgarán a personas físicas o morales de
nacionalidad mexicana. La participación de la inversión extranjera, en ningún caso podrá
exceder del 49 por ciento, excepto en tratándose del servicio de telefonía celular. En este
caso, se requerirá resolución favorable de la Comisión Nacional de Inversiones Extranjeras,
para que la inversión extranjera participe en un porcentaje mayor.
Artículo 41. Los concesionarios de redes públicas de telecomunicaciones deberán adoptar diseños de
arquitectura abierta de red para permitir la interconexión e interoperabilidad de sus redes. A tal
efecto, la Secretaría elaborará y administrará los planes técnicos fundamentales de
numeración, conmutación, señalización, transmisión, tarifación y sincronización, entre otros, a
los que deberán sujetarse los concesionarios de redes públicas de telecomunicaciones.

ROBO DE EQUIPO
El programa de hurto o robo de equipo, es algo simple de detectar, incluso si pensamos en el uso no autorizado de tiempo de la computadora, con
lo cual nos encontraríamos frente a un posible hurto o estafa.

ARTICULO DESCRIPCION
Artículo 367.- Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona
que puede disponer de ella con arreglo a la ley.
Artículo 369.- Para la aplicación de la sanción, se dará por consumado el robo desde el momento en que el ladrón tiene en su poder
la cosa robada; aún cuando la abandone o la desapoderen de ella. En cuanto a la fijación del valor de lo robado, así
como la multa impuesta, se tomará en consideración el salario en el momento de la ejecución del delito.
Articulo 370.- Cuando el valor de lo robado no exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa hasta
de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientas, la sanción será de dos a
cuatro años de prisión y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de quinientas veces el
salario, la sanción será de cuatro a diez años de prisión y multa de ciento ochenta hasta quinientas veces el salario.
Artículo 371.- Para estimar la cuantía del robo se atenderá únicamente el valor intrínseco del objeto del apoderamiento, pero si por
alguna circunstancia no fuere estimable en dinero o si por su naturaleza no fuere posible fijar su valor, se aplicará

ISC. PEDRO CASTILLO YAÑEZ


51
prisión de tres días hasta cinco años.

ACTIVIDAD 6
RELATIVO A AL EQUIPO Y LAS TELECOMUNICACIONES
ARTICULO DESCRIPCION
ARTICULO 3.- DEL RESPALDO, El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y
AMBIENTE Y LIMPIEZA. libre de polvo, así mismo, los responsables a través de los administradores de la unidad
informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión
en el programa permanente de mantenimiento preventivo.
ARTICULO 6.- DE LOS SERVICIOS Es responsabilidad de los administradores de unidades informáticas, instalar o, en su caso,
INSTITUCIONALES solicitar la instalación del software correspondiente a los servicios institucionales que le hayan
sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes
ARTICULO 8.- DE LAS I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen
ADQUISICIONES DE EQUIPO DE técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de
CÓMPUTO Y SUMINISTROS. asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en
proceso o futuros, a fin de que, en términos
LEY FEDERAL DE TELECOMUNICACIONES
Artículo 7. La presente Ley tiene como objetivos promover un desarrollo eficiente de las
telecomunicaciones; ejercer la rectoría del Estado en la materia, para garantizar la soberanía
nacional; fomentar una sana competencia entre los diferentes prestadores de servicios de
telecomunicaciones a fin de que éstos se presten con mejores precios, diversidad y calidad en
beneficio de los usuarios, y promover una adecuada cobertura social.
Artículo 9-A. La Comisión Federal de Telecomunicaciones es el órgano administrativo desconcentrado de la
Secretaría, con autonomía técnica, operativa, de gasto y de gestión, encargado de regular,
promover y supervisar el desarrollo eficiente y la cobertura social amplia de las
telecomunicaciones y la radiodifusión en México, y tendrá autonomía plena para dictar sus

ISC. PEDRO CASTILLO YAÑEZ


51
resoluciones.
Artículo 12. Las concesiones a que se refiere esta Ley sólo se otorgarán a personas físicas o morales de
nacionalidad mexicana. La participación de la inversión extranjera, en ningún caso podrá
exceder del 49 por ciento, excepto en tratándose del servicio de telefonía celular. En este caso,
se requerirá resolución favorable de la Comisión Nacional de Inversiones Extranjeras, para que
la inversión extranjera participe en un porcentaje mayor.
Artículo 41. Los concesionarios de redes públicas de telecomunicaciones deberán adoptar diseños de
arquitectura abierta de red para permitir la interconexión e interoperabilidad de sus redes. A tal
efecto, la Secretaría elaborará y administrará los planes técnicos fundamentales de numeración,
conmutación, señalización, transmisión, tarifación y sincronización, entre otros, a los que
deberán sujetarse los concesionarios de redes públicas de telecomunicaciones.

ISC. PEDRO CASTILLO YAÑEZ


51
Unidad de Aprendizaje2
Especificación de la normatividad que regula la gestión de las tecnologías de la información.
Resultado de Aprendizaje 2.2
Relaciona la normatividad y controles aplicables al software y sistemas de información, de acuerdo con la
normatividad establecida en una organización.

Actividad núm. 7
Descripción de la normatividad y políticas relacionadas con el software y
servicios de Internet.

CUESTIONARIO
1.¿Qué establecerá tomar en cuenta la administración informática al planear la adquisición de un software?
2.¿Qué se requiere para un proyecto de contratación de desarrollo o construcción de software?
3.Menciona algunos de los beneficios del licenciamiento del software:
4.En que consiste la contratación de una licencia de software
5. A que se orientan principalmente los términos y condiciones del licenciamiento de software que delimitan del uso del mismo
6.¿Se encuentra denegado el acceso a páginas Web no-permitidas?
7.¿Existe un tamaño máximo permitido para envío/recibo de archivos?
8.¿El usuario es responsable de la utilización que le dé a los servicios de Correo electrónico y de Internet?
9. ¿El personal tiene completamente prohibido instalar copias ilegales de cualquier programa?
10.¿Manejan Cuentas de Usuario? ¿Cuáles?

11.¿Requieren criterios en la construcción de contraseñas seguras? ¿Cuáles?

ISC. PEDRO CASTILLO YAÑEZ


51
TABLAS DE COTEJO

LISTA DE COTEGO “INFORME SOBRE LAS POLITICAS Y CONTROLES EN LOS RECURSOS INFORMATICOS”

NORMAS BAJO MEDIO ALTO

Planea la adquisición de un software

Licenciamiento del software

Acceso restringido a páginas Web no-permitidas

Políticas de acceso a internet

Hay procedimientos para respaldos de información

Manejan Mecanismos de seguridad

El Reglamento establece los niveles de seguridad de forma acumulativa; así, en caso de tratamiento de ficheros de nivel medio,
deberán implantarse todas y cada una de las medidas de seguridad descritas para el nivel básico y las del medio. Igualmente sucederá
con los ficheros de nivel alto, que deberán implantar las medidas descritas para el nivel básico, el medio y el alto.
En resumen:
• Nivel Básico: Para todos los ficheros de datos de carácter personal.
• Nivel Medio: Serán adoptadas para:
a) Ficheros que contengan datos relativos a la comisión de infracciones administrativas o penales.
b) Ficheros que contengan datos sobre Hacienda Pública.
c) Ficheros que contengan datos sobre Servicios Financieros.
d) Ficheros que contengan datos sobre solvencia patrimonial y crédito.
e) Ficheros que contengan un conjunto de datos suficientes que permitan elaborar un perfil del afectado (se les aplican las medidas
descritas en los art.17 a 20).
• Nivel Alto: Aquellos que contengan datos de ideología, religión, creencias, origen racial, salud, vida sexual.

ISC. PEDRO CASTILLO YAÑEZ


51
INFORMACION QUE USTED DEBE SABER:
(Para la realización de esta práctica)
La adquisición de software es un proceso en el cual el usuario tiene que seguir un proceso para poder obtener los mejores
software que le convengan adquirir, Toda adquisición de tecnología informática se efectúa a través del Comité, que está conformado
por el personal de la Administración de Informática y Gerente Administrativo de la unidad solicitante de bienes o servicios informáticos.
La Administración de Informática, al planear las operaciones relativas a la adquisición de Bienes informáticos, establecerá prioridades y
en su selección deberá tomar en cuenta: estudio técnico, precio, calidad, experiencia, desarrollo tecnológico, estándares y capacidad,
entendiéndose por:

Precio.- Costo inicial, costo de mantenimiento y consumibles por el período estimado de uso de los equipos;
Calidad.- Parámetro cualitativo que especifica las características técnicas de los recursos informáticos.
Experiencia.- Presencia en el mercado nacional e internacional, estructura de servicio, la confiabilidad de los bienes y certificados de
calidad con los que se cuente;
Desarrollo Tecnológico.- Se deberá analizar su grado de obsolescencia, su nivel tecnológico con respecto a la oferta existente y su
permanencia en el mercado;
Estándares.- Toda adquisición se basa en los estándares, es decir la arquitectura de grupo empresarial establecida por el Comité. Esta
arquitectura tiene una permanencia mínima de dos a cinco años.
Capacidades.- Se deberá analizar si satisface la demanda actual con un margen de holgura y capacidad de crecimiento para soportar
la carga de trabajo del área.

DESARROLLO
En términos generales se puede definir que el Software es un conjunto de programas para llevar a cabo un objetivo específico y
a su vez un programa es un conjunto de instrucciones que realizan una tarea para cumplir dicho objetivo.

Una vez que se conocen los requerimientos de los sistemas que se va a desarrollar, se debe hacer una comparación entre todos
los paquetes que cumplen con las condiciones que se requieren y así elegir el más apto.

Preguntas se deben hacer en cuanto a requerimientos de Software:

• ¿Qué transacciones y qué tipos de datos vamos a manejar?


• ¿Qué reportes o salidas debe producir el sistema?

ISC. PEDRO CASTILLO YAÑEZ


51
• ¿Qué archivos y bases de datos se manejan en el sistema?
• ¿Cuál es el volumen de datos a almacenar?
• ¿Cuál es el volumen de operaciones?
• ¿Qué hardware y características de comunicaciones se requiere?
• ¿Cuánto cuesta?

Después de responder las preguntas anteriores hay que realizar lo siguiente:

1. Determinar las necesidades actuales y futuras de la empresa.


2. Formar un comité experto (para asesoría acerca del software).
3. Determinar los requerimientos del sistema a comprar.
4. Solicitud de Propuesta. (Request For Proposals)
5. Buscar Proveedores que se apegue a nuestros requerimientos.
6. Evaluación de alternativas propuestas del Proveedor.
7. Tomar decisión en base a la propuesta.
8. Formato de Compra y Negociación del Contrato.
9. Trámite de adquisición del software
10. Verificar que el software llegue completo
11. Sacar una copia del sistema (respaldo)
12. Se registra la fecha, proveedor y tipo de software
13. Se le entrega al usuario una copia
14. Instalación
15. Capacitación al Usuario

Para la adquisición de Software base y utilitarios, el Comité dará a conocer periódicamente las tendencias con tecnología de punta
vigente.

Como en la lista de productos autorizados:

1.- Plataformas de Sistemas Operativos: MS-DOS, MS- Windows 95 Español, Windows NT, Novell Netware, Unix (Automotriz).
2.- Bases de Datos: Foxpro, Informix
3.- Manejadores de bases de datos: Foxpro para DOS, VisualFox, Access.
4.- Lenguajes de programación: Los lenguajes de programación que se utilicen deben ser compatibles con las plataformas enlistadas.

ISC. PEDRO CASTILLO YAÑEZ


51
 SQL Windows
 Visual Basic
 VisualFox
 CenturaWeb
 Notes Designer
5.- Hojas de cálculo: Excel
6.- Procesadores de palabras: Word
7.- Diseño Gráfico: Page Maker, Corel Draw
8.- Programas antivirus.prot, Command Antivirus, Norton Antivirus
9. - Correo electrónico Notes Mail
11.- Browser de Internet Netscape

La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La
posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder
explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los
sistemas de información. Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en
el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso
indebido de las mismas.

1. Todos los usuarios con acceso a un sistema de información o a una red informática, dispondrán de una única autorización de
acceso compuesta de identificador de usuario y contraseña.

2. Ningún usuario recibirá un identificador de acceso a la Red de Comunicaciones, Recursos Informáticos o Aplicaciones hasta que
no acepte formalmente la Política de Seguridad vigente.

3. Los usuarios tendrán acceso autorizado únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones,
conforme a los criterios establecidos por el responsable de la información.

ISC. PEDRO CASTILLO YAÑEZ


51
INSTALACIÓN DE PROGRAMAS DE CÓMPUTO

La instalación de los programas la realizarán exclusivamente los enlaces informáticos titulares o suplentes, quienes contarán con
la supervisión y asesoría del personal técnico asignado por la institución.

La instalación de programas se hará conforme con lo que establece la oficina de sistemas de información, instrucciones del
manufacturero de ambos. De surgir discrepancias relacionadas con la instalación, las cuales no fueron acordadas por escrito, la oficina
de sistemas de información determinara finalmente la acción a seguir previo a realizarse la instalación, sin que se afecten los servicios
y labores de la oficina.

 Todos los productos de Software que se utilicen a partir de la fecha en que entre en vigor el presente ordenamiento, deberán contar
con su licencia de uso respectiva; por lo que se promoverá la regularización o eliminación de los productos ya instalados que no
cuenten con el debido licenciamiento.

 Todos los productos de Software que se adquieran deberán contar con su licencia de uso, documentación y garantía respectivos.

ACCESO A INTERNET

 La autorización de acceso a Internet se concede exclusivamente para actividades de trabajo. Todos los colaboradores de la
institución tienen las mismas responsabilidades en cuanto al uso de Internet.
 El acceso a Internet se restringe exclusivamente a través de la Red establecida para ello, es decir, por medio del sistema de
seguridad con cortafuegos incorporado en la misma.
 No está permitido acceder a Internet llamando directamente a un proveedor de servicio de acceso y usando un navegador, o con
otras herramientas de Internet conectándose con un módem.
 Internet es una herramienta de trabajo. Todas las actividades en Internet deben estar en relación con tareas y actividades del
trabajo desempeñado.
 Sólo puede haber transferencia de datos de o a Internet en conexión con actividades propias del trabajo desempeñado.
 En caso de tener que producirse una transmisión de datos importante, confidencial o relevante, sólo se podrán transmitir en forma
encriptada.

ISC. PEDRO CASTILLO YAÑEZ


51
POLÍTICAS PARA EL USO DE INTERNET
Las facilidades de Internet no deben ser utilizados deliberadamente para violar de forma alguna las leyes y regulaciones de
cualquier nación, departamento, provincia o estado, ciudad o jurisdicción local. Se debe cumplir con las leyes del país y también con
las internacionales. Por lo tanto, vale la pena recordar que se debe respetar la legislación sobre derechos de autor, en especial sobre
uso de software.

Los usuarios con acceso a Internet no pueden cargar o enviar software con licencia de la institución o datos de propiedad del
Centro sin una autorización explícita del administrador responsable de dicho software o datos.

ACCESO CORREO ELECTRÓNICO


Toda salida de información por correo electrónico sólo podrá ser realizada por personal autorizado y será necesaria la
autorización formal del responsable del área del que proviene. Además, en la salida de datos especialmente protegidos, se deberán
cifrar los mismos o utilizar cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada durante su
transporte.

CORREO INTERNO: Los usuarios pueden enviar y recibir correo interno es un servicio básico y está a disposición para los usuarios
en la Red de Trabajo.

CORREO EXTERNO: Es el correo que sale de la institución a través de Internet. Con el fin de comunicarse con usuarios en otras
instituciones, los usuarios afiliados al servicio pueden enviar y recibir correo externo a través de Internet.
Políticas Para el Uso del Correo Electrónico
El uso principal del correo electrónico es la comunicación entre usuarios a través de la transmisión de información y datos de manera
fácil, rápida y segura.

 Los mensajes de correos electrónicos enviados y recibidos quedan almacenados en el servidor de correo y por lo tanto hacen parte
del archivo histórico de la institución.
 Ninguna persona está autorizada para acceder información de otro usuario. Solamente por motivos jurídicos o disciplinarios se
abrirán los archivos a las instancias correspondientes, previo permiso de una autoridad competente.
 Cada usuario es responsable de la utilización que le dé a los servicios de Correo electrónico y de Internet, los cuales deben
utilizarse con mesura y ética profesional.
 Cada cuenta de correo tiene una protección suficiente para evitar su uso no autorizado, los usuarios no deben suministrar o escribir
en un sitio visible su clave de entrada (Password). El uso de la misma es total responsabilidad del usuario.

ISC. PEDRO CASTILLO YAÑEZ


51
Cuando se envía un correo electrónico es muy importante escribir el tema en la línea Subject con el fin de facilitarle al receptor la
identificación y organización de los mensajes.

El correo electrónico permite el envío de mensajes con un grado de prioridad (baja, normal, alta). Es importante que sólo se
utilice la alta prioridad (urgente) para mensajes de extrema importancia, y no para toda clase de mensajes. Un mensaje con carácter de
“urgente” que no merezca esta clasificación, produce tensión innecesaria en el receptor.

Se sugiere utilizar archivos adjuntos cuando se envían documento a otros usuarios y se recomienda utilizar archivos en formato .PDF.

POLÍTICAS DE USO DE CUENTAS DE USUARIO DEL SISTEMA

PROPÓSITO
Dar a conocer las políticas generales para el uso de las cuentas (usuario - contraseña) de acceso a los Sistemas Web Institucionales.
ALCANCE
El alcance de estas políticas incluye a todo usuario de sistema Web que tenga un rol, cuyas actividades sean de administración del
sistema, de gestión o cualquier otro acceso que sí esté permitido.

POLÍTICA GENERAL
1. El uso de la cuenta de usuario es responsabilidad de la persona a la que está asignada. La cuenta es para uso personal e
intransferible.
2. La cuenta de usuario se protegerá mediante una contraseña. La contraseña asociada a la cuenta de usuario, deberá seguir los
Criterios para la Construcción de Contraseñas Seguras descrito más abajo.
3. Las cuentas de usuario (usuario y contraseña) son sensibles a mayúsculas y minúsculas, es decir que estas deben ser
tecleadas como están.
4. No compartir la cuenta de usuario con otras personas: compañeros de trabajo, amigos, familiares, etc.
5. Si otra persona demanda hacer uso de la cuenta de usuario hacer referencia a estas políticas. De ser necesaria la divulgación
de la cuenta de usuario y su contraseña asociada, deberá solicitarlo por escrito y dirigido al Administrador del Sistema.
6. Si se detecta o sospecha que las actividades de una cuenta de usuario puede comprometer la integridad y seguridad de la
información, el acceso a dicha cuenta será suspendido temporalmente y será reactivada sólo después de haber tomado las medidas
necesarias a consideración del Administrador del Sistema.
7. Tipos de Cuentas de Usuario

ISC. PEDRO CASTILLO YAÑEZ


51
Para efectos de las presentes políticas, se definen dos tipos de cuentas de usuario:

1. CUENTA DE USUARIO DE SISTEMA DE INFORMACIÓN: todas aquellas cuentas que sean utilizadas por los usuarios para
acceder a los diferentes sistemas de información. Estas cuentas permiten el acceso para consulta, modificación, actualización o
eliminación de información, y se encuentran reguladas por los roles de usuario del Sistema.

2. CUENTA DE ADMINISTRACIÓN DE SISTEMA DE INFORMACIÓN: corresponde a la cuenta de usuario que permite al


administrador del Sistema realizar tareas específicas de usuario a nivel directivo, como por ejemplo: agregar/modificar/eliminar cuentas
de usuario del sistema.

8. Todas las contraseñas para acceso al Sistema Web con carácter administrativo deberán ser cambiadas al menos cada 6 meses.
9. Todas las contraseñas para acceso al Sistema Web de nivel usuario deberán ser cambiadas al menos cada 12 meses.
10. Todas las contraseñas deberán ser tratadas con carácter confidencial.
11. Las contraseñas de ninguna manera podrán ser transmitidas mediante servicios de mensajería electrónica instantánea ni vía
telefónica.
12. Si es necesario el uso de mensajes de correo electrónico para la divulgación de contraseñas, estas deberán transmitirse de
forma cifrada.
13. Se evitará mencionar y en la medida de lo posible, teclear contraseñas en frente de otros.
14. Se evitará el revelar contraseñas en cuestionarios, reportes o formas.
15. Se evitará el utilizar la misma contraseña para acceso a los sistemas operativos y/o a las bases de datos u otras aplicaciones.
16. ¿Se evitará el activar o hacer uso de la utilidad de? Recordar Contraseña? o ?Recordar Password? de las aplicaciones.
17. No se almacenarán las contraseñas en libretas, agendas, post-it, hojas sueltas, etc. Si se requiere el respaldo de las
contraseñas en medio impreso, el documento generado deberá ser único y bajo resguardo.
18. No se almacenarán las contraseñas sin encriptación, en sistemas electrónicos personales (asistentes electrónicos personales,
memorias USB, teléfonos celulares, agendas electrónicas, etc.).
19. Si alguna contraseña es detectada y catalogada como no segura, deberá darse aviso al(los) usuario(s) para efectuar un cambio
inmediato en dicha contraseña.

CRITERIOS EN LA CONSTRUCCIÓN DE CONTRASEÑAS SEGURAS

ISC. PEDRO CASTILLO YAÑEZ


51
Una contraseña segura deberá cumplir con las siguientes características:

 La longitud debe ser al menos de 8 caracteres.


 Contener caracteres tanto en mayúsculas como en minúsculas.
 Puede tener dígitos y caracteres especiales como _, -, /, *, $, ¡, ¿, =, +, etc.
 No debe ser una palabra por sí sola, en ningún lenguaje, dialecto, jerga, etc.
 No debe ser un palíndromo (ejemplo: agasaga)
 No debe ser basada en información personal, nombres de familia, etc.
 Procurar construir contraseñas que sean fáciles de recordar o deducir.
 Algunos ejemplos de contraseñas NO seguras por si solas:
 Nombres de familiares, mascotas, amigos, compañeros de trabajo, personajes, etc.
 Cualquier palabra de cualquier diccionario, términos, sitios, compañías, hardware, software, etc.
 Cumpleaños, aniversarios, información personal, teléfonos, códigos postales, etc.
 Patrones como 1234?, aaabbb, qwerty, zyxwvuts, etc.

Composiciones simples como: MINOMBRE1, 2minombre, etc.

RESPALDOS DE INFORMACION
Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de
exigencias:
1. SER CONFIABLE: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos
duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la
información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en
particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen más allá de su vida útil, con resultados
nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la
información.
2. ESTAR FUERA DE LÍNEA, EN UN LUGAR SEGURO: Tan pronto se realiza el respaldo de información, el soporte que almacena este
respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos
técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la
información y dejar el respaldo conectado a la computadora donde potencialmente puede haber un ataque de cualquier índole que lo afecte.

ISC. PEDRO CASTILLO YAÑEZ


51
3. LA FORMA DE RECUPERACIÓN SEA RÁPIDA Y EFICIENTE: Es necesario probar la confiabilidad del sistema de respaldo no sólo para
respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la
información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del
sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.
CLASIFICACIÓN DE RESPALDOS

Copias de Información (Backups).

Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados
pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software
que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit. Este
archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto
dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es
activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan a cabo los tres tipos de
respaldos comúnmente utilizados:

Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es
eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

Respaldo de Incremento ("Incremental"): Cuando se lleva a cabo un Respaldo de Incremento, sólo aquellos archivos que tengan el
archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada
Respaldo de Incremento que se lleve a cabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento", la diferencia estriba en que el archive bit

Secuencia de Respaldo GFS (Grandfather-Father-Son)


Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento
o Diferenciales cada día de la semana.

CONCLUSIÓN
Hemos llegado a la conclusión de dicho tema en el cual aprendimos cosas que no sabíamos acerca de lo que es la instalación
de programas de cómputo y acceso a Internet correo electrónico y mensajería, normas y requisitos que los usuarios deben de seguir.

ISC. PEDRO CASTILLO YAÑEZ


51
Como en los demás temas como adquisición de software que en la generalidad de los casos, sólo se adquirirán las últimas versiones
liberadas de los productos seleccionados, salvo situaciones específicas que se deberán justificar ante el Comité. Todos los productos
de Software que se adquieran deberán contar con su licencia de uso, documentación y garantía respectivos. También es importante
que para la contratación del servicio de desarrollo o construcción de Software aplicativo se observará lo siguiente:

Todo proyecto de contratación de desarrollo o construcción de software requiere de un estudio de factibilidad que permita
establecer la rentabilidad del proyecto así como los beneficios que se obtendrán del mismo. Todo proyecto deberá ser aprobado por el
Comité en base a un informe técnico que contenga lo siguiente:

Bases del concurso (Requerimientos claramente especificados).


Análisis de ofertas (Tres oferentes como mínimo) y Selección de oferta ganadora.

Bibliografía:
http://sistemas.cenac.ipn.mx/ServicioSocial/politicas/UsoDeCuentas.do;jsessionid=75A45692CDE9B1CAB9AB53EEEDF560B7
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml#ixzz30wOk0V00

ISC. PEDRO CASTILLO YAÑEZ


51
Actividad 1
(Nombre del expositor: )
Escribe 2 definiciones de piratería y de falsificación de software, concluye diferenciando ambas, importancia y repercusión en la
economía del país.

¿Qué es la piratería informática?


Al contrario de lo que ocurre con otras cosas que adquiere, las fuentes y las aplicaciones de software que compra no le pertenecen. En
lugar de eso, se convierte en un usuario con licencia: adquiere el derecho a utilizar el software en un único equipo, aunque no puede
instalar copias en otros equipos ni pasárselo a los compañeros. La piratería informática es la distribución o reproducción ilegal de las
fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es
ilegal y está castigada por la ley.
La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales:

 Duplicado de usuario con licencia para usuarios sin licencia.


 Distribución ilegal a través de Internet.
 Utilización ilegal de la Aplicación en red.
 Distribución de versiones educativas especiales a clientes sin autorización.

Distribución de fuentes o software de la aplicación falsos.

La Piratería informática
La piratería es el hecho de obtener o modificar información de otros, ya sea una página web, una línea telefónica, otra pc, o sistemas
informáticos de empresas, bancos, etc.
Dentro de la piratería hay dos tipos de "piratas”, los hackers y los crackers
El hacker: es un experto, o gurú, en varias o alguna rama técnica relacionada con la informática: programación, redes de
computadoras, sistemas operativos, Hardware de red/voz, etc. Se suele llamar hacker y hackeo a las obras propias de un hacker.
Burlan sistemas de seguridad y demás pero nunca usan sus conocimientos como fines lucrativos.

El cracker: es alguien que viola la seguridad de un sistema informático de forma similar


A como lo haría un hacker, solo que a diferencia del hacker, el cracker realiza la intrusión con fines de beneficio personal o para hacer
daño.

ISC. PEDRO CASTILLO YAÑEZ


51
¿Qué es falsificación de software?

Una falsificación es un acto consistente en la creación o modificación de ciertos documentos, efectos, productos (bienes o servicios),
con el fin hacerlos parecer como verdaderos, o para alterar o simular la verdad.

Falsificación de Software
Este tipo de piratería consiste en la duplicación, distribución o venta ilegales de material con propiedad registrada, imitando el producto
protegido por derechos de autor. En algunos casos es habitual encontrar copias falsificadas de los discos compactos que incluyen
programas de software y embalaje, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad .

La diferencia entre estos 2 conceptos es que la piratería se encarga de distribuir los programas ilícitos ya sea en internet o en CD
mientras que la falsificación es la que elabora estos, es decir para que haya piratería se necesita de la falsificación, pues primero se
crea el elemento y luego se distribuye. La importancia que tiene repercute a todos, a los usuarios que las adquieren les favorece pues
muchas veces las licencias LEGALES son un tanto caras, y es por eso que prefieren tener licencias ilegales, mientras que a los
creadores oficiales les dañan los incrementos en ganancias ya que prefieren adquirir algo gratis que pagar por la licencia de algo que
pueden adquirir por medio de internet. Afecta la economía de los creadores Por la parte económica, 87 millones de dólares; en
aplicaciones de software para negocios. Así mismo, más importante que la pérdida económica es un insuficiente respecto de las obras
culturales y del patrimonio, ya que es un insulto para las grandes empresas de distribución. Además, la piratería se muestra como un
sólido rival a estas industrias, ya que, al ofrecer el producto a menor precio, las empresas reproductoras dejan de percibir fuertes
ingresos.

Tipos de piratería:

 Piratería de software
 Piratería de música
 Piratería de videojuegos
 Piratería de películas

Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas
de hardware y software (como puede ser Sony o Microsoft) reiteran que la piratería es perjudicial tanto como para el

ISC. PEDRO CASTILLO YAÑEZ


51
consumidor como para los desarrolladores y distribuidores y por ende es ilegal, que la piratería estimula las ventas
de software legal.
http://es.wikipedia.org/wiki/Pirata_inform%C3%A1tico

ISC. PEDRO CASTILLO YAÑEZ


51
Actividad 2

LEYES EN MEXICO

ISC. PEDRO CASTILLO YAÑEZ


51
Actividad 3.
(Nombre del expositor: )
Visita las siguientes direcciones de Internet.
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
http://www.delitosinformaticos.com/delitos/penalchileno2.shtml
Realiza una lectura rápida a los textos y elabora una tabla comparativa de los dos autores sobre las características
de las modalidades de los delitos informáticos. Y escriba su opinión.

ISC. PEDRO CASTILLO YAÑEZ


51
Dr. Santiago Acurio Del Pino Cristián Andrés Meneses Díaz, abogado.
FRAUDE INFORMÁTICO. FRAUDE INFORMÁTICO.
Conocido también como introducción de datos falsos, es una Como ya se expresó, la ley N° 19.223 no contempla la figura del
manipulación de datos de entrada al computador con el fin delito de fraude informático. Además, este ilícito no cumple con
de producir o lograr movimientos falsos en transacciones de los supuestos del delito de estafa, puesto que no se aprecia la
una empresa. Este tipo de fraude informático conocido existencia de un ardid o engaño que induzca a error a una
también como manipulación de datos de entrada, representa persona y que la motive para la realización de una determinada
el delito informático más común ya que es fácil de cometer y conducta ocasionándole un perjuicio. En este mismo sentido,
difícil de descubrir. Este delito no requiere de conocimientos Santiago Acurio Del Pino sostiene que "al verse el tipo penal de
técnicos de informática y puede realizarlo cualquier persona la estafa desbordado por los nuevos avances tecnológicos
que tenga acceso a las funciones normales de aplicados por los delincuentes para efectuar sus
procesamiento de datos en la fase de adquisición de los defraudaciones, llevaron a que naciera un nuevo tipo delictivo,
mismos. el fraude informático, que vendría a absorber todas aquellas
conductas defraudatorias que, por tener incorporada la
informática como herramienta de comisión, no podían ser
subsumidas en el tipo clásico de la estafa

El sabotaje informático: El sabotaje informático:


Es el acto de borrar, suprimir o modificar sin autorización podemos señalar que para alguna parte de la doctrina el
funciones o datos de computadora con intención de sabotaje informático, es el acto de borrar, suprimir o modificar
obstaculizar el funcionamiento normal del sistema. Las sin autorización funciones o datos de computadora con
técnicas que permiten cometer sabotajes informáticos. intención de obstaculizar el funcionamiento normal del sistema.
Para Marcelo Huerta, el delito de sabotaje informático "Es toda
conducta típica, antijurídica y culpable que atenta contra la
integridad de un sistema automatizado de tratamiento de
información o de sus partes componentes, su funcionamiento o
de los datos contenidos en él" . A su turno, Rodolfo Herrera
Bravo, sostiene que el sabotaje informático es "toda acción
típica, antijurídica y dolosa destinada a destruir o inutilizar el
soporte lógico de un sistema computacional, empleando medios
computacionales".

El espionaje informático y el robo o hurto de software El espionaje informático y el robo o hurto de software el delito
FUGA DE DATOS (DATA LEAKAGE), también conocida de espionaje informático es "toda conducta típica, antijurídica y
como la divulgación no autorizada de datos reservados, es culpable que tiene por finalidad la violación de la reserva u
una variedad del espionaje industrial que sustrae información obligación de secreto de la información contenida en un sistema
ISC. PEDRO CASTILLO
confidencial YAÑEZ A decir de Luis Camacho Loza,
de una empresa. de 51
tratamiento de la información". Por su parte, Rodolfo Herrera
“la facilidad de existente para efectuar una copia de un sostiene que el espionaje informático " consiste en obtener no
fichero mecanizado es tal magnitud en rapidez y simplicidad autorizadamente datos almacenados en un fichero
Respondan las preguntas
Grupo
1. ¿Cómo definimos a los delitos informáticos?
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al
concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata
de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos
como tal.
Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos
definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
“El aumento de los delitos relacionados con los sistemas, redes y datos informáticos ha creado la necesidad de acuñar una definición
que agrupe todos estos actos ilícitos bajo el nombre de delitos informáticos.”

2. ¿Cómo se define a los sujetos del delito informático?


Se conocen 2 tipos:
El sujeto Activo.
Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador
común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente
por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en
el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delito.
Sujeto Pasivo
El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo.
En primer término tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u
omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones,
gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.

ISC. PEDRO CASTILLO YAÑEZ


51
HACKER:
Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por
todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un
término inglés que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a
los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:
CRACKER:
Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en
general a causar problemas. El Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de
programas completos comerciales que presentan protecciones anti-copia.
PHREAKER:
Es el especialista en telefonía (Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto
terrestres como móviles.
LAMMERS:
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su
capacidad no les permite continuar más allá. Generalmente, son despreciados por los verdaderos hackers
GURUS:
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas. Es como una
especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie.
BUCANEROS:
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales
de pago. Por ello, los bucaneros no existen en la Red. El bucanero compra al CopyHacker y revende el producto bajo un nombre
comercial.
TRASHING:
Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial)
descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas
acciones corresponden a una desviación del procedimiento conocido como reingeniería social.

3. ¿Cuál es la diferencia entre delincuencia, abuso y criminalidad informática?


La diferencia entre estos dos conceptos es muy simple, la utilización de software o maquinas inteligentes en actos ilícitos es lo que le
da el nombre a un delito informático, cuando un delito se realiza con medios tradicionales y sin ninguna utilización de tecnología no

ISC. PEDRO CASTILLO YAÑEZ


51
entra en el límite de un crimen informático. Lo mismo ocurre con el abuso mientras no haya de por medio tecnología es un abuso
tradicional.

4. ¿Cuáles son los bienes jurídicos protegidos del delito informático?


En conclusión podemos decir que el bien jurídico protegido en general es la información, pero está considerada en diferentes
formas, ya sea como un valor económico, como uno valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los
sistemas que la procesan o automatizan; los mismos que se equiparan a los bienes jurídicos protegidos tradicionales tales como:

EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar.
LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso de las agresiones informáticas a la esfera de la
intimidad en forma general, especialmente en el caso de los bancos de datos.
LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en el caso de falsificaciones de datos o documentos
probatorios vía medios informáticos.
EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema
informático.
5. ¿Cuáles son los fraudes informáticos? más comunes. Explicarlos.
Sabotaje informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema.
Espionaje Informático
Toda conducta típica, antijurídica y culpable que tiene por finalidad la violación de la reserva u obligación de secreto de la información
contenida en un sistema de tratamiento de la información
Fraude informático
La incorrecta utilización del resultado de un procesamiento automatizado de datos, mediante la alteración en cualquiera de las fases de
su procesamiento o tratamiento informático, siempre que sea con ánimo de lucro y en perjuicio de tercero.
Piratería de programas
Es el tráfico de programas ilícitos, y el más utilizado hoy en día a través de internet es el más común.

Acceso no autorizado o hacking directo.


Es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de
información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o Password,
no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su auto.

ISC. PEDRO CASTILLO YAÑEZ


51
6 ¿De qué manera se da el sabotaje informático?
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema
El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una
computadora sin autorización, para obstaculizar su correcto funcionamiento es decir causar daños en el hardware o en el software de
un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido
evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
Técnicas por medios de las cual se comete un sabotaje informático.
Virus Informático: Es un programa de computación o segmento de programa indeseado que se desarrolla y es capaz de multiplicarse
por sí mismo y contaminar los otros programas.
Bombas lógicas: En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del
tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada).
Cáncer de rutinas: En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros

7. ¿Cuáles son las formas de espionaje informático y robo o hurto de software? Respalda tu respuesta.
FUGA DE DATOS (DATA LEAKAGE), también conocida como la divulgación no autorizada de datos reservados, es una variedad del
espionaje industrial que sustrae información confidencial de una empresa. A decir de Luis Camacho Loza, “la facilidad de existente para
efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prácticamente al
alcance de cualquiera.
REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL. Esta puede entrañar una
pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y
la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no
autorizadas a través de las redes de telecomunicaciones modernas.

ISC. PEDRO CASTILLO YAÑEZ


51
Actividad 4
(Nombre del expositor: )

Sanciones aplicables en México a los delitos informáticos

ISC. PEDRO CASTILLO YAÑEZ


51
Delitos informáticos Sanciones
Es una "infracción en materia de comercio" el "usar, reproducir o explotar... un
Usar, reproducir o explotar... un programa de cómputo sin el consentimiento del titular." LFDA Artículo 231
programa de cómputo sin el Sección VII.
consentimiento del titular. La sanción va de cinco mil a diez mil días de salario mínimo del D.F. $200,000 a
$400,000 aproximadamente (LFDA Artículos 232 y 236)
Se le impondrán de cinco a diez años de prisión y de mil a dos mil días multa. De
igual manera se establece la pena de prisión de ocho a dieciséis años, a quien
Delitos de pornografía por sí u a través de terceros, dirija administre o supervise cualquier tipo de
asociación delictuosa con el propósito de que se realicen las conductas previstas
en los dos párrafos anteriores con menores de dieciocho años.
Copias de obras, libros, fonogramas, Las facultades a que se refieren los artículos 27, fracción V, 125, fracción II, y
videogramas, que han sido fabricadas 131, fracción II, de la Ley, sólo podrán ejercitarse cuando se trate de la
sin la autorización del titular de los importación de copias ilícitas.
derechos de autor o de los derechos (LEY FEDERAL DEL DERECHO DE AUTOR)
conexos en México o en el extranjero,
según el caso.
El que amenazare a otro con causarle a él, a su familia o a otras personas con
las que esté íntimamente vinculado un mal que constituya delitos de homicidio,
lesiones, aborto, contra la libertad, torturas y contra la integridad moral, la libertad
sexual, la intimidad, el honor, el patrimonio y el orden socioeconómico, será
castigado:
1.º Con la pena de prisión de uno a cinco años, si se hubiere hecho la amenaza
exigiendo una cantidad o imponiendo cualquier otra condición, aunque no sea
Amenazas.
ilícita, y el culpable hubiere conseguido su propósito. De no conseguirlo, se
impondrá la pena de prisión de seis meses a tres años. Las penas señaladas en
el párrafo anterior se impondrán en su mitad superior si las amenazas se hicieren
por escrito, por teléfono o por cualquier medio de comunicación o de
reproducción, o en nombre de entidades o grupos reales o supuestos.
2.º Con la pena de prisión de seis meses a dos años, cuando la amenaza no
haya sido condicional.
El que induzca, promueva, favorezca o facilite la prostitución de una persona
menor de edad o incapaz, será castigado con las penas de prisión de uno a
cuatro años y multa de doce a veinticuatro meses. Incurrirán en la pena de prisión
Prostitución y la corrupción de menores
indicada, en su mitad superior, y además en la de inhabilitación absoluta de seis
a doce años, los que realicen los hechos prevaliéndose de su condición de
autoridad, agente de ésta o funcionario público.
El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su
ISC. PEDRO CASTILLO YAÑEZ consentimiento, se apodere de sus papeles, cartas, mensajes de correo
51
electrónico o cualesquiera otros documentos o efectos personales o intercepte
sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión,
grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de
ACTIVIDAD 5 ------ PROYECTO FINAL.
Todos los Equipos
Ver la película HACKERS y diseñe un cuadro sinóptico con las Sanciones y los delitos informáticos cometidos en
ella. En la siguiente tabla.

No. DESCRIPCION ESCENA DE OPINION DEL


ARTICULO DEL ART. LA PELICULA ALUMNO

BIBLIOGRAFIA.

http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp
http://investigacionesdederecho.blogspot.mx/
http://delitosinformaticos.info/delitos_informaticos/definicion.html

ISC. PEDRO CASTILLO YAÑEZ


51
AUTORES.

Jorge Esteban Cassou Ruiz (http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf)


Patricio Páez Serrato
(http://pp.com.mx/legalfaq.html#SECTION00046000000000000000)

http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/normativa_estatal/common/pdfs/E.2-cp--C-oo-
digo-Penal.pdf
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest

ISC. PEDRO CASTILLO YAÑEZ


51

También podría gustarte