Está en la página 1de 26

ACTIVIDAD INTEGRADORA.

PROTECCIÓN DE LOS SISTEMAS INFORMÁTICOS EN LA INSTITUCIÓN.

Actividad 1. Propósitos de los sistemas informáticos y su protección. Actividad 2.


Regulación de los sistemas de cómputo y bases de datos en México.

UNADM LICENCIATURA EN DERECHO. ESPECIALIDAD EN DERECHO INFORMATICO.


Maestra. Maricela Patiño Pérez.
Estudiante: Mónica Adriana Salazar Ortega.
Introducción:
La seguridad informática protege la información de un amplio rango de amenazas con el objetivo de
asegurar la continuidad de negocios, minimizar el daño comercial y maximizar el reembolso

de las inversiones y oportunidades comerciales.

La información puede existir en muchas formas. Puede ser impresa o escrita en papel, almacenada
electrónicamente, trasmitida por correo o usando medios electrónicos, impreso en películas o hablado
en conversación. No importa la forma que tome, el medio por el que se comparta o en el que se
almacene, siempre debe ser correctamente protegida.

La seguridad informática se caracteriza aquí como la protección de:

a) La confidencialidad: asegurar que la información es accesible solo para aquellos autorizados a tener
acceso;

b) La integridad: salvaguardar la exactitud y totalidad de la información y los métodos de


procesamiento;

c) La disponibilidad: asegurar que los usuarios autorizados tengan acceso a la

información y activos asociados cuando se requiera.

La seguridad informática se logra mediante la implementación de un apropiado sistema de controles,


que pudieran ser políticas, prácticas, procedimientos, estructuras organizacionales y funciones de
software. Estos controles necesitan ser establecidos para asegurar que los objetivos específicos de
seguridad se cumplan.

Alfredo Fernández Ramos. Dirección de Seguridad y Protección. Seguridad informática. 2019 revista
virtual, https://instituciones.sld.cu/dnspminsap/seguridad-informatica /

Actividad 1. Propósitos de los sistemas informáticos y su protección.

La revolución digital, al permear en distintos ámbitos de la vida cotidiana de las personas, hace que la
tanto la protección como la regulación jurídica de los sistemas informáticos en los que se sustenta se
vuelvan imprescindibles.
Con la finalidad de identificar los propósitos de la seguridad informática, realiza la siguiente actividad.

1. Lee el apartado “Seguridad informática” del texto de apoyo.

2. Identifica los propósitos de los sistemas informáticos en el texto de apoyo.

3. En un documento de texto, ejemplifica la aplicación concreta de cada uno.

4. Señala, de dos ejemplos, los elementos de seguridad informática que deben contemplarse respecto
a las amenazas y vulnerabilidades.

Propósitos de los sistemas informáticos y su aplicación concreta.

Un sistema informático es un conjunto de medios de procesamiento de información, así como de


trasmisión y recepción de señales (telecomunicaciones), cuyas funciones principales son las
siguientes:
Desarrollar datos: Éstos se elaboran a partir de caracteres precisos en un ordenador.
Ejemplo:

La creación de una base de datos a la que puedan acudir los usuarios para hacer consultas y acceder
a la información que les interese, lo convierte en una herramienta imprescindible de cualquier sistema
informativo sea en red o fuera de ella.

Una base de datos es una colección de datos organizados y estructurados según un determinado
modelo de información que refleja no sólo los datos en sí mismos, sino también las relaciones que
existen entre ellos.

Una base de datos se diseña con un propósito especifico y debe ser organizada con una lógica
coherente. Los datos podrán ser compartidos por distintos usuarios y aplicaciones, pero deben
conservar su integridad y seguridad al margen de las interacciones de ambos.

La definición y descripción de los datos han de ser únicas para minimizar la redundancia y maximizar
la independencia en su utilización.

Un Sistema de Gestión de Bases de Datos, también llamado DBMS (Data Base Management System)
no es más que un paquete de software, que se ejecuta en un ordenador anfitrión (host) que es quien
centraliza los accesos a los datos y actúa de interfaz entre los datos físicos y los usuarios. Este
sistema es capaz de llevar a cabo funciones como la creación y gestión de la base de datos misma, el
control de accesos y la manipulación de datos de acuerdo con las necesidades de cada usuario.
Fuente: https://www.ejemplos.co/20-ejemplos-de-dispositivos-de-almacenamiento/#ixzz6vNcFbvdI

Procesamiento de datos: Como se señalaba en la sesión anterior, el procesamiento cubre una


amplia gama de operaciones realizadas en datos personales, incluso por medios manuales o
automáticos, tales como recopilación, registro, organización, estructuración, almacenamiento,
alteración, recuperación, consulta, uso, divulgación, restricción, entre otros. Los datos se
manipulan mediante algoritmos, que son un grupo finito de operaciones organizadas y que son
generadoras de información útil en un ordenador.
Ejemplos:

Para el proceso de elaboración de nómina se requieren una serie de datos que serán trabajados con la
ayuda de un programa ofimático, un ejemplo es Excel, la nómina es uno de los documentos más
importantes dentro de una empresa, ya que ahí se lleva un control de todas las retenciones, por ley y
adicionales, del salario de los empleados. De esta operación se obtiene la cantidad final que un
trabajador recibirá y la que la empresa invertirá en un periodo determinado.

La nómina es una obligación legal para cualquier empresa en México establecida en:

Ley Federal del Trabajo (artículo 804 fracción II).

Código Fiscal de la Federación (artículo 67).

Ley del Seguro Social en México (artículo 15).

Captura de datos para empresa; muchas empresas asumen que al tener en físico y conservar algunas
tareas manuales como las de archivo, pueden asegurar que extenderán su vida útil en este plano, pero
la realidad es que en el plano virtual se consiguen más ventajas de las que se puedan pensar. Para
que estos archivos o documentos guarden vigencia y se conecten con otros contenidos para dar vida a
una gran base de información es necesario recurrir a una captura de datos que tiene la garantía de ser
un proceso sólido, para que cualquiera que lo requiera pueda tener acceso a ello, sin largos y
complejos procesos manuales.

Almacenamiento de datos: Es una forma de mantener la información guardada en la memoria de


un dispositivo (como disco duro o dispositivos similares), así como la forma en la que se organiza
la misma, por ejemplo, en carpetas.
Ejemplos:
Los dispositivos de almacenamiento de datos son los componentes de un sistema informático que
tienen el rol de transmitir o recuperar información digital (grabar y leer) en diversos soportes físicos
creados para ello. Por ejemplo: memoria RAM, unidad Zip, unidad de disco rígido.

No deben confundirse con el soporte de almacenamiento de datos o medio de almacenamiento de


datos, términos que aluden justamente al vehículo físico de la información, ya sea los manejados por
un computador o por un dispositivo de otra naturaleza.

Unidades de Disco Rígido o “Duro”. Conocidas como HDD (Siglas de Hard Disk Drive), son unidades
de mucho mayor almacenamiento que los discos ópticos y memorias, pero que suelen hallarse dentro
del CPU y no ser removibles. Por eso suelen contener la información del sistema operativo y el
contenido de archivos y software del computador en su totalidad.

Almacenamiento en la nube. El desarrollo de los sistemas de almacenaje en línea y de las altas


velocidades de transmisión de datos en Internet, han permitido usarlo como un dispositivo de lectura y
escritura, por lo que muchos confían sus archivos a “la nube” en lugar de a medios físicos.

Fuente: https://www.ejemplos.co/20-ejemplos-de-dispositivos-de-almacenamiento/#ixzz6vNbrBSpV

Enrutamiento de datos: Es la conexión de dos ordenadores entre sí a través de redes internas, por
medio de dispositivos llamados enrutadores, los cuales son elementos clave del internet al permitir que
los mensajes pasen de una computadora a otra y, finalmente, lleguen a la máquina de destino.

Un rúter, enrutador, (del inglés router) o encaminador, es un dispositivo que permite interconectar
computadoras que funcionan en el marco de una red. Su función es la de establecer la ruta que
destinará a cada paquete de datos dentro de una red informática.

Ejemplo:

Los routers determinan la mejor ruta

La principal responsabilidad de un router es dirigir los paquetes destinados a redes locales y remotas
al determinar la mejor ruta para enviar paquetes Enviar paquetes hacia su destino, el router usa su
tabla de enrutamiento para determinar la mejor ruta para reenviar el paquete.
Cuando el router recibe un paquete, examina su dirección IP de destino y busca la mejor coincidencia
con una dirección de red en la tabla de enrutamiento del router. La tabla de enrutamiento también
incluye la interfaz que se utilizará para enviar el paquete. Cuando se encuentra una coincidencia, el
router encapsula el paquete IP en la trama de enlace de datos de la interfaz de salida. Luego, el
paquete se envía hacia su destino.

Recuperado de: Enrutamiento y reenvío de paquetes.http://ual.dyndns.org/biblioteca/Redes/Pdf/Unidad


%2010.pdf

Destrucción de datos: Es el proceso de eliminar datos almacenados en cintas, discos duros y medios
electrónicos para que sean completamente ilegibles y no puedan ser utilizados para fines no
autorizados. Cuando se eliminan los datos, el sistema operativo o la aplicación que los creó ya no
pueden acceder a ellos fácilmente.
Cuando un equipo informático llega al final de la vida útil o al final del periodo de arrendamiento, ¿cuál
es el siguiente paso en la destrucción de datos electrónicos?

Ejemplos:

Destrucción de datos electrónicos con sobrescritura

Este método borra de manera segura los datos electrónicos según los estándares vigentes, pero
conserva el disco duro físico para su reutilización. El borrado debe incluir la captura del número de
serie del disco duro, la sobrescritura con múltiples pasadas, un proceso de verificación (según los
requisitos de seguridad) y un certificado de destrucción.

El método de sobrescritura es perfecto para las empresas que tienen equipos de alquiler o necesitan
los discos duros para su reutilización tras la destrucción de datos electrónicos.

Destrucción de datos electrónicos mediante desmagnetización

La desmagnetización expone el equipo a un potente campo magnético para garantizar la eliminación


total de los datos electrónicos contenidos en el disco. Los discos duros que están desmagnetizados no
pueden ser reutilizados.

Es una solución rentable para destruir cantidades pequeñas de discos duros o sistemas de
almacenamiento. Los servicios de desmagnetización siempre deben incluir un certificado de
destrucción y escaneos en serie para verificar la completa destrucción de los datos electrónicos.
La desmagnetización es apropiada para pequeñas y medianas empresas que buscan un método de
destrucción de datos electrónicos económico y que les permite deshacerse de viejos discos duros o
métodos de almacenamiento electrónicos.

Triturado de datos electrónicos

La trituración es la destrucción de datos electrónicos más segura, versátil y rentable para todos los
tipos de discos duros incluidos unidades ópticas, teléfonos inteligentes, dispositivos de deslizamiento
de tarjetas de crédito, tablets, placas base, CD ROM, memorias USB y más.

Los discos duros se escanean y trituran y se emite un certificado de destrucción exhaustivo que
confirma que todos los datos se destruyeron adecuadamente.

La trituración del disco duro es ideal para las empresas con grandes centros de datos empresariales, o
una gran cantidad de discos duros y medios antiguos, ya que es altamente segura, rápida y eficiente.
También es perfecta para empresas con una amplia variedad de formatos donde se hayan
almacenado datos.

Elementos de seguridad informática que deben contemplarse respecto a las amenazas y


vulnerabilidades.

Existen amenazas que difícilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la
gestión de riesgo de preverlas, implementar medidas de protección para evitar o minimizar los daños
en caso de que se realice una amenaza se tienen elementos de seguridad informática que es
importante considerar para evitar la infección de los equipos informáticos y que puedan representar
una amenaza para la información resguardada.

Autentificación: Se refiere a la verificación de un proceso o una persona. La autentificación se realiza


a través de:

a) Algo que se sabe: cualquier sistema requerirá de algún dato que permita identificar que tal usuario
es el indicado para acceder a la información, tales datos pueden ser una contraseña o algún número
de validación.

b) Algo que se tiene: la forma para verificar la identidad se puede realizar por algún tipo de credencial
que sea de utilidad y que sea aceptada por el sistema.

c) Algo que se es: se refiere a algo que puede indicar la identidad de manera más avanzada, como es
la voz, la retina, huella digital, esto se realiza con aparatos especiales (Mejía y Teodoro, 2012:58).
El tipo de amenaza por programas maliciosos (virus) se considera de;
Origen lógico: Consiste en la introducción de programas maliciosos a un sistema con el propósito
de dañarlo.
Pero también existen otras amenazas que, aunque no aparezcan en ambas encuestas, son muy
alarmantes y que se debe tomar en consideración:

Robo de celulares, portátiles y otros equipos.

Falta de respaldo de datos.

Perdida de información por rotación, salida de personal.

Abuso de conocimientos internos (no consultado en encuesta de organizaciones sociales)

Mal manejo de equipos y programas.

Acceso non-autorizado.

Integridad: Consiste en el aseguramiento de que la información no se modifique y se mantenga


intacta al ser trasmitida a otro lugar. Se prevé también su cancelación, alteración y retención.

Mantenimiento de la integridad de la información.


Procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados y
que la información enviada desde un punto llegue al destino inalterada.

La integridad por otra parte tiene como objetivo identificar que un mensaje no ha sido manipulado por
una tercera persona con el fin de realizar alguna acción en nuestro nombre.

Ejemplo:

Existe el escenario en que el intruso logra descifrar el mensaje no solo con el fin de conocer su
contenido, sino que además está interesado en hacer algún daño haciéndose pasar por otra nosotros y
enviar el mensaje que ha capturado, pero haciéndole algunas modificaciones adicionales con el fin de
provocar más daño.

Dentro de las técnicas más utilizadas para mantener (o controlar) la integridad de los datos está: uso
de antivirus, cifrado, encriptación y funciones 'hash.'

Para evitar este tipo de problemas es necesario incrustar un sello electrónico dentro del mensaje, este
sello es creado combinando la totalidad del mensaje o una parte significativa en una cadena la cual
deberá ser pasado por un algoritmo de digestión como MD5, SHA-1, SHA-2 con el fin de crear una
cadena mucho más reducida, esta cadena deberá ser cifrada mediante un certificado de sello digital.

Cuando el destinatario tome el mensaje, validara que la cadena fue generada con la misma
información que contiene el documento. Si un impostor altera el contenido del mensaje no tendrá las
llaves para crear el sello electrónico valido, por lo que el destinatario sabrá de inmediato que el
mensaje ha sido alterado y su integridad ha sido violada.

Actividad 2. Regulación de los sistemas de cómputo y bases de datos en México.

La seguridad de los sistemas de cómputo y bases de datos no sólo debe utilizarse para preparar
medidas adecuadas contra las amenazas sino también para construir un tejido organizado y capaz de
gestionar adecuadamente el procesamiento de la información, en cumplimiento con las restricciones
reglamentarias.

Con el propósito de analizar la regulación entorno a los sistemas de cómputo y bases de datos, realiza
la siguiente actividad.

1. Concluye la lectura del texto de apoyo.

2. Investiga en fuentes académicamente confiables la protección de las obras literarias en


México.

En México, la Ley Federal del Derecho de Autor, salvaguarda el acervo cultural de la Nación y
protege los derechos de los autores, de los artistas, intérpretes, ejecutantes, editores, productores, en
relación con sus obras literarias o artísticas otorgándoles derechos de carácter personal y patrimonial.
La ley protege las obras desde el momento en que las mismas se plasman en un soporte material y el
reconocimiento de los derechos de autor no requiere de registro, documento o formalidad alguna.

Detrás de cada pintura, escultura, pieza musical o un programa de cómputo existe una mente creativa
que lo originó, por gusto, por pasión, para divertir o entretener a otros, para solucionar una necesidad o
con motivo de su trabajo. Los creadores de este tipo de obras literarias, artísticas o programas de
cómputo reciben el nombre de autores y el Estado les reconoce derechos sobre sus creaciones.

Los derechos de autor son reconocidos por la Declaración Universal de los Derechos Humanos que
dispone que toda persona tiene derecho a la protección de los intereses morales y materiales que le
corresponden por razón de las producciones científicas, literarias o artísticas de que sea autora, con el
objetivo de que los autores puedan disponer libremente de sus obras, si desea mantenerlas inéditas,
darlas a conocer al público, explotarlas de manera exclusiva o conceder su uso o no a terceros u
obtener beneficios económicos.

En México, la Constitución Política de los Estados Unidos Mexicanos garantiza el ejercicio de los
derechos culturales de las personas y el respeto a la libertad creativa. Y además reconoce los
privilegios que tienen los autores y artistas sobre las producciones de sus obras.

En la legislación mexicana sólo las personas físicas pueden tener el carácter de autores.

En México, la Ley Federal del Derecho de Autor, protege los derechos de los autores, en relación
con sus obras literarias o artísticas otorgándoles derechos de carácter personal y patrimonial. El
reconocimiento de los derechos de autor no requiere de registro, documento o formalidad alguna, las
obras están protegidas desde el momento en que se plasman en documentos o en soportes
materiales. No obstante, ello, el Instituto Nacional de Derechos de Autor (INDAUTOR) protege y
fomenta el derecho de autor, promoviendo la creación de obras literarias y artísticas y lleva el registro
público del derecho de autor.

En el marco jurídico internacional, los países reconocen los derechos de autor según lo dispuesto por
sus legislaciones, de acuerdo con el Convenio de Berna para la Protección de Obras Literarias y
Artísticas, la protección de derechos de autor no requiere de algún registro o trámite, por lo que la
protección de obras literarias o artísticas deberán ser reconocidas por los países contratantes de dicho
Convenio, de igual forma la Organización Mundial de la Propiedad Intelectual (OMPI), en Inglés World
Intellectual Property Organization (WIPO) administra los tratados internacionales sobre el derecho de
autor y los derechos conexos, como el Tratado de la OMPI sobre los Derechos de Autor, el Convenio
de Berna para la Protección de Obras Literarias y Artísticas, El Tratado de Beijing Sobre
Interpretaciones y Ejecuciones Audiovisuales, el Tratado de Marrakech para Facilitar el Acceso a las
Obras Publicadas a las Personas Ciegas con Discapacidad Visual o con otras Dificultades para
Acceder al Texto Impreso, entre otros.

Además de lo anterior, en virtud de los derechos de autor y derechos conexos, los consumidores
(lectores, espectadores, radioescuchas, telespectadores, etcétera) de las obras literarias o artísticas,
de sus representaciones y transmisiones, pueden tener confianza de que se encuentran ante obras
protegidas por derechos de autor, y no frente a copias o reproducciones de mala calidad conocidas
comúnmente como copias pirata o clones que además son el resultado de la comisión de delitos.

Sujetos de Derechos de Autor


El autor es la persona física creadora de las obras literarias o artísticas o programas de cómputo y es
el único, primigenio y perpetuo titular de los derechos sobre sus obras. El autor posee derechos
morales y patrimoniales sobre sus obras.

Es entonces que son autores los pintores, escultores, escritores, compositores, programadores,
fotógrafos, diseñadores, arquitectos, caricaturistas, entre otros.

Una obra puede haber sido creada por varios autores recibiendo estos el nombre de coautores y los
derechos de autor corresponderán a todos por partes iguales, salvo que se haya pactado otra cosa o
que se demuestre la autoría de cada uno.

Obras Literarias y Artísticas Protegidas por Derechos de Autor

La Ley Federal del Derecho de Autor dispone que se reconocen los derechos de autor respecto a las
obras de las ramas literaria, musical, dramática, de danza, pictórica, de dibujo, escultórica, plástica,
caricatura, arquitectura, cinematográfica, audiovisual, fotográfica, de diseño gráfico, de diseño textil, de
compilación (enciclopedias, antologías), programas de radio y televisión, programas de cómputo,
programas de radio y televisión y las demás obras que por analogía puedan considerarse obras
literarias o artísticas.

Ahora bien, no son objeto de protección de derechos de autor según la Ley Federal del Derecho de
Autor:

- Las ideas, las fórmulas, soluciones, conceptos, métodos, sistemas, principios, descubrimientos,
proceso o invenciones de cualquier tipo.
- El aprovechamiento industrial o comercial de las ideas contenidas en las obras.
- Los esquemas, planes o reglas para realizar actos mentales, juegos o negocios.
- Las letras, los dígitos y los colores aislados a menos que sean estilizados formando un dibujo
original.
- Los nombres, títulos o frases aisladas.
- Los formatos o formularios en blanco para ser llenados.
- Los instructivos.
- Las reproducciones o imitaciones sin autorización de escudos, banderas emblemas de cualquier
país, estado o municipio ni las denominaciones, siglas, símbolos o emblemas de organizaciones
internacionales gubernamentales o de cualquier otra organización reconocida oficialmente.
- Los textos legislativos, administrativos o judiciales.
- El contenido informativo de las noticias.
- La información de uso común como los refranes, dichos y leyendas.

Sin embargo, algunos de las creaciones antes mencionadas pudieran ser objeto de protección bajo
otras figuras de propiedad intelectual, siempre y cuando reúnan los requisitos que dispongan las leyes
de la materia.

Justia México. Derechos de Autor. https://mexico.justia.com/derecho-de-la-propiedad-


intelectual/derechos-de-autor/ revisado el 21 de mayo de 2021.

3. En el mismo documento de texto de la actividad anterior, ejemplifica la adecuación de la


protección de las obras literarias a los sistemas de cómputo y bases de datos.

Con el surgimiento de las computadoras en las últimas dos décadas del siglo XX, los programas de
cómputo tuvieron un importante desarrollo que trajo consigo la necesidad de protegerlos como
productos del intelecto humano, que si bien presentan características diversas a las formas
tradicionales de expresión de la creatividad, la presencia del ingenio humano fue innegable,
reconociéndose desde los primeros intentos de protección en los que se consideraron como obras
audiovisuales, de arte aplicado o científicas.

La indefinición, en cuanto a la concepción de este tipo de creaciones para su debida protección, fue
motivo de múltiples debates que concluyeron en que los programas de cómputo, como un producto de
la creación humana, merecen la protección nacional e internacional, asimilados a las obras literarias,
no obstante, las críticas y cuestionamientos que en su momento se generaron por ubicárseles en esta
rama.

En México, el primer antecedente de protección en forma expresa lo encontramos en el Acuerdo 114


expedido por el Secretario de Educación Pública, publicado en el Diario Oficial de la Federación el 8 de
octubre de 1984, en el que se reconoció que los programas de computación constituían obras
producidas por autores en los términos de la Ley Federal de Derechos de Autor de 1956 y sus
respectivas reformas. A fin de evitar la violación de los derechos de los autores, dicho Acuerdo dispuso
que los programas de computación podían inscribirse en el Registro Público del Derecho de Autor para
obtener la protección que otorgaba la ley a otras obras, no obstante, sus características particulares
relacionadas con el contenido y los diversos soportes materiales en los que se incorporan.

En congruencia con lo anterior, mediante decreto publicado en el Diario Oficial de la Federación el 17


de julio de 1991, se reformó el artículo 7º, inciso j), de la Ley Federal de Derechos de Autor, para
incluir en forma expresa a los programas de cómputo como una rama de protección.
En atención a lo anterior, la Ley Federal del Derecho de Autor publicada en el Diario Oficial de la
Federación el 24 de diciembre de 1996, en vigor a partir del 24 de marzo de 1997, señala en el artículo
13 que "Los derechos de autor a que se refiere esta Ley se reconocen respecto de las obras de las
siguientes ramas: ..XI Programas de cómputo." , e incluye en el Capítulo IV, las disposiciones relativas
a los programas de computación y las bases de datos, reconociéndoles expresamente su protección
en los mismos términos de las obras literarias.

Lic. Ma. del Carmen Arteaga Alvarado. La protección de los programas de cómputo y las bases de
datos. Pp. 1-5. Revisado en: http://www.ordenjuridico.gob.mx/Congreso/pdf/94.pdf

4. Ejemplifica el tipo penal vinculado con el tratamiento indebido de datos personales.

El mal tratamiento de datos personales se encuentra tipificado como un ilícito en la legislación


mexicana y esto permite a los titulares de la información personal reclamar un resarcimiento
económico por la posible afectación de su derecho, destacó la comisionada del Instituto Nacional de
Transparencia, Acceso a la Información y Protección de Datos Personales (INAI), María Patricia
Kurczyn Villalobos.

Siendo esta disposición una norma especial del Código Penal Federal, al contemplar disposiciones
administrativas y normas de carácter punitivo y pecuniario, en ella se encuentran establecidos los
delitos en materia del tratamiento indebido de datos personales. Al respecto dispone:

Artículo 67.- Se impondrán de tres meses a tres años de prisión al que, estando autorizado para tratar
datos personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases de datos
bajo su custodia.

Artículo 68.- Se sancionará con prisión de seis meses a cinco años al que, con el fin de alcanzar un
lucro indebido, trate datos personales mediante el engaño, aprovechándose del error en que se
encuentre el titular o la persona autorizada para transmitirlos.

Artículo 69.- Tratándose de datos personales sensibles, las penas a que se refiere este capítulo se
duplicarán.
Un ejemplo del tratamiento indebido de datos personales lo encontramos cuando servidores públicos
hacen uso de estos que se encuentran en su poder y hacen un mal uso de estos, con fines de
conveniencia personal, partidista o fines de lucro, por motivo de su empleo, cargo o comisión.

Los servidores públicos por mandato de ley no podrán difundir, distribuir o comercializar los datos
personales contenidos en los sistemas de información, desarrollados en el ejercicio de sus funciones,
salvo que haya mediado el consentimiento expreso, por escrito o por un medio de autenticación
similar, de los individuos a que haga referencia la información.

Aunado a lo anterior, serán causas de responsabilidad administrativa de los servidores públicos las
siguientes :

• Usar, sustraer, destruir, ocultar, inutilizar, divulgar o alterar, total o parcialmente y de manera indebida
información que se encuentre bajo su custodia, a la cual tengan acceso o conocimiento con motivo de
su empleo, cargo o comisión.

Las sanciones derivadas de un incumplimiento a lo dispuesto por la LFPDPPP serán sancionadas por
el órgano garante (INAI) con:

A. El apercibimiento para que el responsable lleve a cabo los actos solicitados por el titular

(negación infundada de derechos ARCO).

B. Multa de 100 a 160,000 días de salario mínimo vigente en el Distrito Federal.

C. Multa de 200 a 320,000 días de salario mínimo vigente en el Distrito Federal.1

5. Esquematiza la regulación en la Ley de Propiedad Industrial en relación con los sistemas de


cómputo y bases de datos.

En relación con la materia informática se encuentra el título quinto bis, referente a los esquemas de
trazado de circuitos integrados, que en su artículo 178 bis 1, fracción primera, los define del siguiente
modo:2

Artículo 178 bis 1.- Para los efectos de este título, se considerará como:

1
El caso paradigmático de sanciones impuestas a una institución financiera es la multa de 16 millones de pesos que
impuso el entonces IFAI a BANAMEX por no por no cancelar datos personales.
Más información en: http://www.protecciondedatospersonales.org/2013/06/08/ifai-multacon-16-millones-a-banamex-por-
nocancelar-datos-personales/
2
UnADM. Texto de Apoyo. Módulo 21, unidad 2, sesión 4.
I.- Circuito integrado: un producto, en su forma final o en una forma intermedia, en el que los
elementos, de los cuales uno por lo menos sea un elemento activo, y alguna o todas las
interconexiones, formen parte integrante del cuerpo o de la superficie de una pieza de material
semiconductor, y que esté destinado a realizar una función electrónica.

II.- Esquema de trazado o topografía: la disposición tridimensional, expresada en cualquier forma, de


los elementos, de los cuales uno por lo menos sea un elemento activo, y de alguna o todas las
interconexiones de un circuito integrado, o dicha disposición tridimensional preparada para un circuito
integrado destinado a ser fabricado.

III.- Esquema de trazado protegido: un esquema de trazado de circuitos integrados respecto del cual
se hayan cumplido las condiciones de protección previstas en el presente título.

IV.- Esquema de trazado original: el esquema de trazado de circuitos integrados que sea el resultado
del esfuerzo intelectual de su creador y no sea habitual o común entre los creadores de esquemas de
trazado o los fabricantes de circuitos integrados en el momento de su creación.

Materia de informática en relación con los sistemas de cómputo y bases de datos.

Artículo 178 bis 1.- Para los efectos de este título, se considerará
como:

l.-Circuito integrado: un
ll.-Esquema de trazado o
producto, en su forma
topografía: la disposición IV.- Esquema de trazado
final o en una forma
tridimensional, expresada original: el esquema de
intermedia, en el que los
en cualquier forma, de los lll.-Esquema de trazado trazado de circuitos
elementos, de los cuales
elementos, de los cuales protegido: un esquema de integrados que sea el
uno por lo menos sea un
uno por lo menos sea un trazado de circuitos resultado del esfuerzo
elemento activo, y alguna
elemento activo, y de integrados respecto del cual intelectual de su creador y
o todas las
alguna o todas las se hayan cumplido las no sea habitual o común
interconexiones, formen
interconexiones de un condiciones de protección entre los creadores de
parte integrante del
circuito integrado, o dicha previstas en el presente esquemas de trazado o los
cuerpo o de la superficie
disposición tridimensional título. fabricantes de circuitos
de una pieza de material
preparada para un circuito integrados en el momento
semiconductor, y que esté
integrado destinado a ser de su creación.
destinado a realizar una
fabricado.
función electrónica.

Artículo 178 bis 2.- Será registrable el esquema de trazado original, (…)
incorporado o no a un circuito
Primer párrafo: Segundo párrafo:

Será registrable el esquema de trazado original, Un esquema de trazado que consista en una
incorporado o no a un circuito integrado, que combinación de elementos o
no haya sido comercialmente explotado en interconexiones que sean habituales o
cualquier parte del mundo. También será comunes entre los creadores de esquemas
registrable aun cuando haya sido de trazado o los fabricantes de circuitos
comercialmente explotado de manera integrados al momento de su creación, sólo
ordinaria, en México o en el extranjero, será registrable si la combinación en su
siempre que la solicitud de registro se presente conjunto se considera original en los
ante el Instituto, dentro de los dos años términos de la fracción IV del artículo 178
siguientes a la fecha en que el solicitante lo bis 1 de este Título, y cumpla con las demás
explote comercialmente en forma ordinaria condiciones señaladas en el párrafo
por primera vez en cualquier parte del mundo. anterior.

Artículo 178 bis 3.- El registro de un esquema de trazado tendrá una vigencia de diez años improrrogables contados
a partir de la fecha de presentación de la solicitud de registro y estará sujeta al pago de la tarifa correspondiente.

Artículo 178 bis 4.- El registro de un esquema de trazado confiere a su titular el derecho de impedir
otras personas que, sin su autorización:

I.- Reproduzcan en su totalidad el II.- Importen, vendan o distribuyan en cualquier forma para
esquema de trazado protegido, o fines comerciales:
cualquiera de sus partes que se
considere original por sí sola en los a) El esquema de trazado protegido;
términos de la fracción IV del artículo b) Un circuito integrado en el que se incorpore un esquema
178 bis 1 de esta Ley, por incorporación de trazado protegido, o
en un circuito integrado o en otra forma,
y c) Un bien que incorpore un circuito integrado que a su vez
incorpore un esquema de trazado protegido reproducido
ilícitamente.
Actividad integradora. Protección de los sistemas informáticos en la institución.

Ahora que conoces en términos generales los propósitos de los sistemas informáticos, los elementos
que componen la protección de los sistemas y la regulación legal de los sistemas de cómputo y bases
de datos, es momento de que realices un análisis vinculado con estos temas en la institución en la que
desarrollarás tu proyecto de intervención.

Indicaciones

1. En un documento de texto, señala los siguientes puntos en relación con la institución en


donde realizarás tu proyecto de intervención:

- Funciones de los sistemas informáticos (desarrollo de datos, procesamiento de estos,


etcétera).

El desarrollo de datos y procesamiento de datos se refiere a la práctica profesional de construir y


mantener un eficaz entorno de trabajo en AR Servicios Integrales S. de R. L. de C. V. para la ingesta,
almacenamiento, extracción y archivado de los datos esenciales para nuestra empresa moderna. La
gestión de datos es la columna vertebral que conecta todos los segmentos del ciclo vital de la
información que se maneja.

La gestión de datos en la empresa funciona de forma simbiótica con la gestión de procesos,


garantizando que las acciones que realizan los equipos estén informadas por los datos más limpios y
actualizados que existan, lo que actualmente exige un seguimiento de los cambios y las tendencias en
tiempo real. A continuación, presentamos una visión más exhaustiva de esta práctica, sus ventajas y
dificultades, así como las mejores prácticas que ayudarán a su organización a sacar el máximo partido
de su inteligencia empresarial.

Nuestros expertos en gestión de datos suelen centrarse en diversas especialidades dentro de este
ámbito. Estas especialidades tienen diferentes funciones en cuanto a sistemas informáticos se trata,
suelen corresponderse con uno o más de los siguientes campos:

Gestión de datos maestros: la gestión de datos maestros (MDM) es el proceso que garantiza que la
organización opere siempre con una única versión de información actualizada y «verdadera» a partir
de la cual toma sus decisiones. Para la ingesta de datos de todas sus fuentes y su presentación como
una única fuente fiable y constante, así como la re- propagación de datos a diferentes sistemas, se
necesitan las herramientas adecuadas.

La administración de datos: un administrador de datos no elabora políticas de gestión de información,


sino que las despliega y ejecuta por toda la empresa. Como su nombre indica, un administrador de
datos supervisa la recopilación de datos y las políticas de movimiento, asegurando que las prácticas se
implantan y las reglas se ejecutan.

Gestión de calidad de los datos: si un administrador de datos es una especie de policía digital, un
gestor de calidad de datos podría verse como su secretario judicial. La gestión de la calidad se
encarga de rastrear los datos recabados para detectar problemas subyacentes, como registros
duplicados, versiones incongruentes, etc. Los gestores de calidad de datos sustentan el sistema
definido de gestión de datos.

.Seguridad de datos: actualmente uno de los aspectos primordiales de la gestión de datos es la


seguridad. Si bien prácticas emergentes como el DevSecOps incorporan planteamientos de seguridad
a todos los niveles del desarrollo de aplicaciones y el intercambio de datos, los especialistas en
seguridad siguen siendo los encargados de gestionar el cifrado, impedir accesos no autorizados,
proteger ante movimientos o supresiones accidentales, y demás preocupaciones de primera línea.

.Gobernanza de datos: la gobernanza de datos fija la ley que rige el estado de información de una
empresa. Un entorno de trabajo de gobernanza de datos es como una constitución que esboza con
claridad las políticas de entrada, flujo y protección de la información institucional. Los gobernadores de
datos supervisan su red de administradores, profesionales de la gestión de calidad, equipos de
seguridad y otros aspectos de las operaciones en pro de una política de gobernanza que redunde en
un enfoque de gestión de datos maestros.

.Gestión de big data: Es el término comodín que describe la recopilación, análisis y empleo de
cantidades ingentes de información digital para mejorar las operaciones. A grandes rasgos, este
ámbito de la gestión de datos se especializa en la entrada, integridad y almacenamiento de la
avalancha de datos en bruto que otras especializaciones de la gestión utilizan para mejorar las
operaciones y la seguridad, e informar la inteligencia empresarial.

Almacenamiento de datos: la información es la piedra angular de la empresa moderna. El enorme


volumen de información existente plantea una dificultad evidente: ¿Qué hacemos con todos estos
módulos? La gestión de los almacenes de datos proporciona y supervisa la infraestructura física o en
la nube para consolidar datos en bruto y analizarlos en profundidad para generar información de valor
comercial.

Las necesidades particulares de toda organización que practique la gestión de datos pueden exigir una
combinación de algunos o incluso todos estos enfoques. Estar familiarizado con los distintos ámbitos
de la gestión proporciona a los gestores de datos la formación necesaria para crear soluciones
personalizadas para sus entornos.

- Elementos contemplados en la protección de los sistemas.

 Establecimiento de políticas de seguridad informática.

Con elementos como la autentificación, verificación, control, cifrado, integridad de los datos,
confidencialidad, no repudio y disponibilidad de datos y servicio, se atienden los riesgos potenciales y
los que se han identificado, cuantificado y cualificado, buscando soluciones, comparando el costo de
uso y el riesgo cubierto.3

Las soluciones para protegerse ante un posible ataque ya van mucho más allá de contar con un
antivirus en el computador. Ahora, incluyen estrategias como cifrado de las comunicaciones, políticas
de seguridad integrales y protección de los dispositivos móviles. Poder superar el daño de un
ciberataque toma tiempo, tiene un impacto en la imagen corporativa y causa millonarias pérdidas, por
lo que presentamos siete recomendaciones con medidas necesarias para evitar estos daños que
pueden llegar a ser irreparables.

Este es el punto de partida para proteger la compañía. Se trata de un plan diseñado a partir del
funcionamiento y las necesidades de la empresa. Con él se busca proteger la información, garantizar
su confidencialidad y reglamentar su uso y el del sistema por el cual se accede a la misma. El objetivo
final es mitigar el riesgo de pérdida, deterioro o acceso no autorizado. Además de la información, en
las políticas de seguridad informática se incluyen elementos como el hardware, el software y los
empleados; se identifican posibles vulnerabilidades y amenazas externas e internas; y se establecen
medidas de protección y planes de acción ante una falla o un ataque.

Educar a los empleados ayuda a prevenir brechas de seguridad, por lo que es preciso incluir las
mejores prácticas que todos los trabajadores deben seguir para minimizar el riesgo y asegurar al
máximo la seguridad informática de la empresa. Esto implica la prohibición de acceder a páginas web

3
UnADM. Texto de apoyo. Módulo 21. Unidad 1, sesión 4.
sospechosas, optar siempre por las conexiones HTTPS y no insertar unidades de memoria externas
USB sin previa autorización, entre otros.4

 Respaldo de la información y recuperación.

La compañía AR Servicios Integrales S. de R. L. de C. V., mantiene copias de seguridad periódicas de


su información siendo capaz de recuperarse más rápido de cualquier ciberataque. Se pueden hacer
respaldos físicos (que deben ser cambiados cada cierto tiempo), en la nube o una combinación de
ambas. La opción que se escoja depende en gran medida de las necesidades de la empresa, pero lo
ideal es que se cuente con una alternativa que se haga de manera automática y periódica. Encriptando
las bases de datos con una contraseña, en para cuidar información confidencial.

 Cifrado de las comunicaciones en la compañía.

El cifrado es una técnica con la cual se altera la información para que esta no sea legible para quienes
lleguen a tener acceso a los datos. En la empresa, la protección de todas las comunicaciones por las
cuales se transmiten datos sensibles debe ser una prioridad corporativa.

De ahí que cifrar contraseñas de usuario, datos personales y financieros, llamadas, lista de contactos,
el acceso a páginas web y al correo electrónico y conexiones a terminales remotos, entre otros, se ha
convertido en una necesidad de primer nivel. Existen sistemas que cifran los datos enviados desde
una página web y evitan el acceso de posibles atacantes y hoy hasta los mensajes que se envían por
WhatsApp son cifrados.

 Uso de antivirus (tanto en pc como en móviles)

En AR Servicios Integrales S. de R. L. de C. V., para no ser víctimas de los virus informáticos por la
información financiera o por los datos confidenciales que manejan, resulta vital que los computadores
cuenten con un antivirus instalado. En el mercado se encuentran varias opciones, por lo que escoger
una de ellas depende de las necesidades de la empresa. En este sentido, se tiene en cuenta aspectos
como actualizaciones periódicas, servicio técnico y su facilidad a la hora de instalar. Además, los

4
AR SOLUCIONES INTEGRALES
Somos… Una comunidad enfocada a la prestación de servicios y crecimiento empresarial. Alejandro Valenzuela.
https://arsolucionesintegrales.com/
empleados se conectan a información de la compañía desde equipos móviles, también es importante
la instalación de antivirus en aparatos como tablets y teléfonos inteligentes.

 Protección de todos los equipos conectados a la red.

Existen empresas que siguen cayendo en el error de creer estar blindadas ante posibles ataques solo
por contar con antivirus en sus computadores, pero dejan de lado otros dispositivos conectados a la
Red como impresoras o televisores inteligentes, los cuales se han convertido en nuevos focos de
amenazas informáticas. Aunque aún no existen en el mercado opciones de antivirus para estos
aparatos específicos, sí se puede minimizar el riesgo con ciertas acciones. En AR Servicios Integrales
S. de R. L. de C. V., en el caso de las impresoras, se ubican tras el cortafuegos de la empresa y sin
conexión abierta a Internet, manteniendo actualizado su software, cifrado de disco duro y control a
través de contraseñas quién hace uso de esta. En el caso de los televisores, navegación en ellos solo
por sitios seguros, descarga de aplicaciones oficiales y software siempre actualizado.

 Adquisición de herramientas de seguridad.

Los firewalls o cortafuegos son otra manera de mantener a los ciberdelincuentes alejados de la
información de la compañía, pues ayudan a prevenir ataques exteriores a las redes locales. Aunque
los computadores ya vienen con esta opción preinstalada, existen otros más seguros que se puede
incluir por hardware (dispositivos que se añaden a la red) o por software (una aplicación que se instala
en el computador) y lo que hacen es analizar y filtrar el tráfico que entra y sale y bloquear posibles
amenazas. La diferencia es que el primero lo hace en todos los dispositivos que estén conectados a la
red local, mientras el segundo solo en el dispositivo en el que esté instalado.

Por último, pero no menos importante, está la protección de la red Wi-Fi, una de las ventanas
preferidas por los atacantes por la cual pueden acceder a la red de la empresa. Para protegerla de
manos criminales, se inicia por cambiar la clave que viene por defecto en el router por una de alto nivel
de seguridad, así como el nombre de la red. Utilizando el nivel de seguridad WPA2 (el más seguro),
reduciendo los rangos de direcciones IP permitidas y autenticando a todas las personas que se
conectan a dicha red.
- Políticas de seguridad implementadas para la prevención y solución de amenazas
conforme a cada elemento para la protección de los sistemas.

La dirección de AR Servicios Integrales S. de R. L. de C. V., entendiendo la importancia de una


adecuada gestión de la información se ha comprometido con la implementación de un sistema de
gestión de seguridad de la información buscando establecer un marco de confianza en el ejercicio de
sus deberes con el Estado y los ciudadanos, todo enmarcado en el estricto cumplimiento de las leyes y
en concordancia con la misión y visión de la entidad.

Para AR Servicios Integrales S. de R. L. de C. V., la protección de la información busca la disminución


del impacto generado sobre sus activos, por los riesgos identificados de manera sistemática con objeto
de mantener un nivel de exposición que permita responder por la integridad, confidencialidad y la
disponibilidad de esta, acorde con las necesidades de los diferentes grupos de interés identificados.

De acuerdo con lo anterior, esta política aplica a la Entidad según como se defina en el alcance, sus
funcionarios, terceros, aprendices, practicantes, proveedores y la ciudadanía en general, teniendo en
cuenta que los principios sobre los que se basa el desarrollo de las acciones o toma de decisiones
alrededor del SGSI estarán determinadas por las siguientes premisas:

 Minimizar el riesgo en las funciones más importantes de la entidad.


 Cumplir con los principios de seguridad de la información.
 Cumplir con los principios de la función administrativa.
 Mantener la confianza de sus clientes, socios y empleados.
 Apoyar la innovación tecnológica.
 Proteger los activos tecnológicos.
 Establecer las políticas, procedimientos e instructivos en materia de seguridad de la
información.
 Fortalecer la cultura de seguridad de la información en los funcionarios,
 terceros, aprendices, practicantes y clientes de NOMBRE DE LA
 ENTIDAD
 Garantizar la continuidad del negocio frente a incidentes.
 AR Servicios Integrales S. de R. L. de C. V., ha decidido definir, implementar, operar y mejorar
de forma continua un Sistema de Gestión de Seguridad de la Información, soportado en
lineamientos claros alineados a las necesidades del negocio, y a los requerimientos
regulatorios.
Principios de seguridad que soportan el Sistema de Gestión de Seguridad Informática de AR Servicios
Integrales S. de R. L. de C. V.:

• Las responsabilidades frente a la seguridad de la información serán definidas compartidas,


publicadas y aceptadas por cada uno de los empleados, proveedores, socios de negocio o terceros.

• AR Servicios Integrales S. de R. L. de C. V., protegerá la información generada, procesada o


resguardada por los procesos de negocio, su infraestructura tecnológica y activos del riesgo que se
genera de los accesos otorgados a terceros (ej.: proveedores o clientes), o como resultado de un
servicio interno en outsourcing.

• AR Servicios Integrales S. de R. L. de C. V., protegerá la información creada, procesada, transmitida


o resguardada por sus procesos de negocio, con el fin de minimizar impactos financieros, operativos o
legales debido a un uso incorrecto de esta.

Para ello es fundamental la aplicación de controles de acuerdo con la clasificación de la información de


su propiedad o en custodia.

• AR Servicios Integrales S. de R. L. de C. V., protegerá su información de las amenazas originadas


por parte del personal.

• AR Servicios Integrales S. de R. L. de C. V., protegerá las instalaciones de procesamiento y la


infraestructura tecnológica que soporta sus procesos críticos.

• AR Servicios Integrales S. de R. L. de C. V., controlará la operación de sus procesos de negocio


garantizando la seguridad de los recursos tecnológicos y las redes de datos.

• AR Servicios Integrales S. de R. L. de C. V. implementará control de acceso a la información,


sistemas y recursos de red.

• AR Servicios Integrales S. de R. L. de C. V. garantizará que la seguridad sea parte integral del ciclo
de vida de los sistemas de información.

• AR Servicios Integrales S. de R. L. de C. V. garantizará a través de una adecuada gestión de los


eventos de seguridad y las debilidades asociadas con los sistemas de información una mejora efectiva
de su modelo de seguridad.

• AR Servicios Integrales S. de R. L. de C. V. garantizará la disponibilidad de sus procesos de negocio


y la continuidad de su operación basada en el impacto que pueden generar los eventos.
• AR Servicios Integrales S. de R. L. de C. V., garantizará el cumplimiento de las obligaciones legales,
regulatorias y contractuales establecidas.

Cuerpos normativos y artículos a los que se vincula la seguridad informática de los sistemas de
cómputo y/o bases de datos.

Los datos personales podrán ser tratados sin consentimiento del titular, siempre en respeto a una
orden judicial, razones de seguridad nacional, disposiciones de orden público, seguridad y salud
públicas o para proteger los derechos de terceros, establecen los supuestos previstos la Ley Federal
de Protección de Datos Personales en Posesión de los Particulares.

Artículo 16 constitucional, segundo párrafo:

Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y
cancelación de estos, así como a manifestar su oposición, en los términos que fije la ley, la cual
establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones
de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los
derechos de terceros.

Código de Comercio.

Título segundo: “De comercio electrónico”, artículo 89, párrafos segundo y tercero, se señala lo
siguiente:

Las actividades reguladas por este título se someterán en su interpretación y aplicación a los principios
de neutralidad tecnológica, autonomía de la voluntad, compatibilidad internacional y equivalencia
funcional del mensaje de datos en relación con la información documentada en medios no electrónicos
y de la firma electrónica en relación con la firma autógrafa.

En los actos de comercio y en la formación de estos podrán emplearse los medios electrónicos,
ópticos o cualquier otra tecnología

Ley Federal de Protección al Consumidor, promueve y salvaguarda los derechos y la cultura del
consumidor en línea, procurando la equidad, certeza y seguridad jurídica en las relaciones entre
consumidores y proveedores en el ciberespacio.

Artículo 16.- Los proveedores y empresas que utilicen información sobre consumidores con fines
mercadotécnicos o publicitarios están obligados a informar gratuitamente a cualquier persona que lo
solicite si mantienen información acerca de ella. De existir dicha información, deberán ponerla a su
disposición si ella misma o su representante lo solicita, e informar acerca de qué información han
compartido con terceros y la identidad de esos terceros, así como las recomendaciones que hayan
efectuado. La respuesta a cada solicitud deberá darse dentro de los treinta días siguientes a su
presentación. En caso de existir alguna ambigüedad o inexactitud en la información de un consumidor,
éste se la deberá hacer notar al proveedor o a la empresa, quien deberá efectuar dentro de un plazo
de treinta días contados a partir de la fecha en que se le haya hecho la solicitud, las correcciones que
fundadamente indique el consumidor, e informar las correcciones a los terceros a quienes les haya
entregado dicha información.

Ley General de Transparencia y Acceso a la Información Pública (LGTAIP), la LGTAIP


sistematiza la organización y operación del Sistema Nacional de Transparencia, Acceso a la
Información y Protección de Datos Personales para garantizar la observancia de los principios de
protección de datos personales.

Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados


(LGPDPPSO): Es una norma de orden público y de observancia general en todo el país, que tiene
aplicación a nivel federal, estatal y municipal, cuyo propósito es regular el tratamiento legal de la
información y su protección controlado e informada por las personas titulares de éstas, a efecto de
garantizar la privacidad y el derecho a la autodeterminación informativa

Conclusión:

En la época actual, es un reto el mantener la seguridad informática de cualquier empresa, aunque


existen un sin numero de recursos o herramientas para tales efectos, siempre hay que contar con el
equipo adecuado y el recurso humano para dar un efectivo control, seguimiento y mantenimiento de
los medios informáticos para que cumplan la misión para los cuales los destinamos, dado que el mal
uso de estos o cualquier fuga de información o la infiltración de programas maliciosos a estos pueden
afectar de manera sumamente negativa a la empresa generando pérdidas incluso de grandes
cantidades de dinero, por otra parte, se puede incurrir en problemas de tipo legal al tener en posesión
datos de particulares que con toda confianza se asientan en las bases de datos de la compañía la cual
es responsable garante de mantenerlos en resguardo y solo manifestarlos en los casos que la Ley
indica. En suma, es de gran importancia conocer acerca del manejo, almacenamiento, recopilación,
gestión de los datos a salvaguardar en los equipos informáticos, así como de el debido mantenimiento
de todos los dispositivos con los que cuenta una empresa, siempre informando al personal capacitado
y facultado para tales efectos a fin de que si existe algún daño en estos se actúe de forma rápida y
eficaz para seguir manteniendo la integridad y el correcto control de la empresa.
Referencias.

Garza Barboza, R. (2013) Derecho Informático, Tecnológico de Monterrey, Ed. Digital, Recuperado de
https://repositorio.tec.mx/bitstream/handle/11285/621440/ID042.pdf?sequence=1&isAllowed=y
Mejía Rivera, J. F. y Teodoro Cruz, J. E. H. (2012). Mecanismos de seguridad para un servidor VPN en
Linux en el laboratorio de redes y seguridad. (Tesis de ingeniería). UNAM: México.
Muñoz Torres, I. (s.f.). Legislación Informática de México, Blog, Recuperado de:
http://www.informatica-juridica.com/legislacion/mexico/

Ríos Estavillo, J. (1997) Derecho de la Informática, Instituto de Investigaciones Jurídicas, UNAM


Recuperado de: https://archivos.juridicas.unam.mx/www/bjv/libros/1/147/7.pdf
Tarazona, C. H. (2007). Amenazas informáticas y seguridad de la información. Revista Derecho Penal
y Criminología, 28(84), 137-146. Recuperado de:
https://revistas.uexternado.edu.co/index.php/derpen/article/view/965
Legislación:
DOF. (26-01-2017). LEY GENERAL DE PROTECCION DE DATOS PERSONALES EN POSESIÓN
DE SUJETOS OBLIGADOS. 2017, de CAMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNIÓN
Sitio web: http://www.diputados.gob.mx/LeyesBiblio/ref/lgpdppso.htm
DOF. (18-07-2016). LEY GENERAL DE RESPONSABILIDADES ADMINISTRATIVAS. 2016, de
CAMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNIÓN Sitio web:
http://www.diputados.gob.mx/LeyesBiblio/pdf/LGRA.pdf
LEY DE LA PROPIEDAD INDUSTRIAL. Nueva Ley publicada en el Diario Oficial de la Federación el
27 de junio de 1991. http://www.diputados.gob.mx/LeyesBiblio/pdf/LGRA.pdf

También podría gustarte