Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DOCENTE
LIC. LILIANA LÓPEZ ASTORGA
ALUMNA
DORA LUISA CADENAS ZURITA
MATRICULA
ES1821013278
Macuspana, Tabasco 12 de noviembre del 2021
1
Introducción
Así, como la protección legal de los sistemas informáticos ha sido crucial, por lo
que en la actualidad es necesario que tanto el Poder Legislativo, las autoridades
administrativas y las de impartición de justicia, estén familiarizados con las
regulaciones en esta materia, así como con las mejores prácticas en el área legal
para que las herramientas de la informática no se conviertan en un riesgo a la
privacidad de las personas, ni para su seguridad jurídica.
2
INDICE
Introducción...............................................................................................................2
Actividad 1. Propósitos de los sistemas informáticos y su protección......................4
Identifica los propósitos de los sistemas informáticos en el texto de apoyo.........4
Ejemplifica la aplicación concreta de cada uno.....................................................5
Señala, de dos ejemplos, los elementos de seguridad informática que deben
contemplarse respecto a las amenazas y vulnerabilidades..................................7
Actividad 2. Regulación de los sistemas de cómputo y bases de datos en México. 8
Ejemplifica la adecuación de la protección de las obras literarias a los sistemas
de cómputo y bases de datos................................................................................8
Ejemplifica el tipo penal vinculado con el tratamiento indebido de datos
personales..............................................................................................................9
Esquematiza la regulación en la Ley de Propiedad Industrial en relación con los
sistemas de cómputo y bases de datos...............................................................10
Actividad integradora. Protección de los sistemas informáticos en la institución.. .11
señala los siguientes puntos en relación con la institución en donde realizarás tu
proyecto de intervención:.....................................................................................11
Funciones de los sistemas informáticos (desarrollo de datos, procesamiento de
los mismos, etcétera)...........................................................................................11
Elementos contemplados en la protección de los sistemas................................12
Políticas de seguridad implementadas para la prevención y solución de
amenazas conforme a cada elemento para la protección de los sistemas.........13
Cuerpos normativos y artículos a los que se vincula la seguridad informática de
los sistemas de cómputo y/o bases de datos......................................................14
Conclusión...............................................................................................................16
FUENTE DE CONSULTA........................................................................................17
Legislación...........................................................................................................17
3
Actividad 1. Propósitos de los sistemas
informáticos y su protección.
Identifica los propósitos de los sistemas informáticos en el texto
de apoyo.
Desarrollar datos:
Procesamiento de datos:
Almacenamiento de datos:
Enrutamiento de datos:
Desarrollar datos.
los datos son representaciones simbólicas (es decir: numéricas, alfabéticas,
algorítmicas, etc.) de un determinado atributo o variable cualitativa o cuantitativa, o
sea la descripción codificada de un hecho empírico, un suceso, una entidad
Los datos son, así, la información (valores o referentes) que recibe el computador
a través de distintos medios, y que es manipulada mediante el procesamiento de
los algoritmos de programación. Su contenido puede ser prácticamente cualquiera:
estadísticas, números, descriptores, que por separado no tienen relevancia para
los usuarios del sistema, pero que en conjunto pueden ser interpretados para
obtener una información completa y
específica.
Procesamiento de datos.
El procesamiento de datos es, en general, "la acumulación y manipulación de
elementos de datos para producir información significativa." El procesamiento de
datos trata de un subconjunto del 'procesamiento de la información', el cambio
(procesamiento) de la información de cualquier manera detectable por un
observador.
Almacenamiento de datos.
5
Disqueteras de 3½ (obsoleto)
Entre otras más.
Enrutamiento de datos.
Destrucción de datos.
6
Señala, de dos ejemplos, los elementos de seguridad informática
que deben contemplarse respecto a las amenazas y
vulnerabilidades.
Procesador de datos.
Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone
en riesgo la seguridad de la misma. Se trata de un “agujero” que puede ser
producido por un error de configuración, una carencia de procedimientos o un fallo
de diseño. Los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas
informáticos (por ejemplo, de los sistemas operativos) para poder entrar en los
mismos y realizar actividades ilegales, robar información sensible o interrumpir su
funcionamiento.
Las vulnerabilidades son una de las principales causas por las que una empresa
puede sufrir un ataque informático contra sus sistemas. Por eso siempre es
recomendable actualizar a las últimas versiones, las aplicaciones informáticas,
sistemas de protección y sistemas operativos, pues esas actualizaciones
contienen muchas correcciones sobre vulnerabilidades descubiertas.
Los programas maliciosos son una de las mayores ciberamenazas a la que se
exponen las empresas. Dentro del malware existen distintos tipos de amenazas,
siendo las principales.
Virus. Los virus informáticos son un software que se instalan en un dispositivo con
el objetivo de ocasionar problemas en su funcionamiento. Para que un virus
infecte un sistema es necesaria la intervención de un usuario (intencionada o
inintencionadamente).
Gusanos. Es uno de los malware más comunes que infectan los equipos y
sistemas de una empresa, ya que no requieren de la intervención del usuario ni de
la modificación de algún archivo para poder infectar un equipo. El objetivo de los
gusanos es el de replicarse e infectar el mayor número de dispositivos posibles
utilizando la red para ello. Son una amenaza para las redes empresariales, porque
un solo equipo infectado puede hacer que la red entera se vea afectada en un
espacio corto de tiempo.
Troyanos. Los troyanos son programas que se instalan en un equipo y pasan
desapercibidos para el usuario. Su objetivo es el de ir abriendo puertas para que
otro tipo de software malicioso se instale.
Ransomware. El ransomware se ha convertido en el malware más temido en la
actualidad por las empresas. Consiste en encriptar toda la información de la
7
empresa, impidiendo el acceso a los datos y los sistemas y se pide un rescate
para poder liberar la información (normalmente en criptomonedas como bitcoins).
8
d) La comunicación al público, y
e) La reproducción, distribución o comunicación al público de los resultados
obtenidos de la traducción, adaptación, reordenación y cualquier otra modificación
9
Esquematiza la regulación en la Ley de Propiedad Industrial en
relación con los sistemas de cómputo y bases de datos.
Ley de propiedad industrial en relación en los sistemas de cómputo y base
de datos
Registro y Protección
Programa aplicativo
Funciones
básicas,
operaciones la Ley Federal del Derecho
baja y manejo El procesador de texto, de Autor
de archivos hoja de cálculo,
programas de computación
que intervenga programa de
y bases de datos, bajo un
un operador, contabilidad etc.
principio universal aplicable
MS- DOS,
a las creaciones
UNIX-
intelectuales, están
WINDWS
Bases de datos protegidas desde el
momento de su creación y
fijación en un soporte
Derecho moral material,
independientemente de su
Derecho patrimonial mérito, destino o modo de
expresión
10
Actividad integradora. Protección de los
sistemas informáticos en la institución.
11
podrán adoptar las siguientes medidas:
1. Contar con equipos de cómputo con tecnología adaptada, escritura braille y
lectores de texto;
2. Reservar lugares de estacionamiento y contar con rampas para personas con
discapacidad;
3. Contar con intérpretes oficiales de lenguas indígenas;
4. Facilitar la utilización del lenguaje de señas o cualquier otro medio o modo de
comunicación;
5. Brindar las facilidades para el acceso de perros guías o animales de apoyo;
6. Apoyar en la lectura de documentos, o
7. Cualquier otra medida física o tecnológica que ayude a las personas con
discapacidad y/o hablantes de lengua indígena a ejercer de manera eficiente sus
Derechos ARCO.
General.
Para Pemex en cuanto a la protección del sistema es la información concerniente
a una persona física identificada o identificable. Se considera que una persona es
identificable cuando su identidad pueda determinarse directa o indirectamente a
través de cualquier información, los Datos Personales podrán estar expresados en
forma numérica, alfabética, gráfica, alfanumérica, fotográfica, acústica o en
cualquier otro formato.
Políticas y procedimiento.
incluye documentos que están enfocados a los propietarios de activos y se
abordan diversos aspectos para la creación y el mantenimiento de un eficaz
programa de protección de los sistemas de control y automatización industriales.
De los cuales, el Conjunto ordenado de Datos Personales, condicionados a
criterios determinados, con independencia de la forma o modalidad de su
creación, tipo de soporte, procesamiento, almacenamiento y organización.
Sistemas.
El modelo de diseño de zona/conducto es la estrategia central empleada en estos
documentos para aislar y proteger los activos ya que Pemex considera que el
Modelo de provisión externa de servicios de cómputo bajo demanda, que implica
el suministro de infraestructura, plataforma o programa informático, distribuido de
modo flexible, mediante procedimientos.
12
Componente.
Para Pemex esta información esta principalmente dirigida a los fabricantes de
productos de automatización y control, pero puede ser usada por los integradores
y propietarios de los activos industriales para ayudar en la adquisición de
productos seguros y confiables para limitar los riesgos de ataques informáticos.
Consejo Nacional de Transparencia, Acceso a la Información y Protección de
Datos Personales a que se refiere el artículo 32 de la Ley General de
Transparencia y Acceso a la Información Pública.
Instrumento que describe y da cuenta de manera general sobre las medidas de
seguridad técnicas, físicas y administrativas adoptadas por Pemex y sus empresas
para garantizar la confidencialidad, integridad y disponibilidad de los Datos
Personales que posee;
13
b. Prevenir el daño o interferencia a las instalaciones físicas, áreas críticas de la
organización, recursos e información;
c. Proteger los recursos móviles, portátiles y cualquier soporte físico o electrónico
que pueda salir de la organización, y
d. Proveer a los equipos que contienen o almacenan Datos Personales de un
mantenimiento eficaz, que asegure su disponibilidad e integridad.
Las medidas de seguridad técnicas abarcan el conjunto de acciones y
mecanismos que se valen de la tecnología relacionada con hardware y software
para proteger el entorno digital de los Datos Personales y los recursos
involucrados en la Actividad de Tratamiento.
De manera enunciativa más no limitativa, se deben considerar las siguientes
actividades:
a. Prevenir que el acceso a las Bases de Datos o a la información, así como a los
recursos, sea por usuarios identificados y autorizados;
b. Generar un esquema de privilegios para que el usuario lleve a cabo las
actividades que requiere con motivo de sus funciones;
c. Revisar la configuración de seguridad en la adquisición, operación, desarrollo y
mantenimiento del software y hardware, y
d. Gestionar las comunicaciones, operaciones y medios de almacenamiento de los
recursos informáticos en las Actividades de Tratamiento de Datos Personales.
14
de contratar servicios, con proveedores que garanticen cumplir, a través de
cláusulas contractuales u otros instrumentos jurídicos, al menos con lo siguiente:
o Tener y aplicar políticas de protección de Datos Personales afines a los
principios y deberes aplicables que establece la LGPDPPSO, los Lineamientos
Generales y demás normativa aplicable; o Transparentar las subcontrataciones
que involucren la información sobre la que se presta el servicio; o Abstenerse de
incluir condiciones en la prestación del servicio que le autoricen o permitan asumir
la titularidad o propiedad de la información sobre la que presta el servicio, y o
Guardar confidencialidad respecto de los Datos Personales sobre los que se
preste el servicio.
Asimismo, contratar sólo servicios de cómputo en la nube con prestadores de
servicios que garanticen, a través de cláusulas contractuales u otros instrumentos
jurídicos, contar con mecanismos, al menos, para:
Dar a conocer cambios en sus políticas de privacidad o condiciones del servicio
que presta; o Permitir a Pemex y sus empresas limitar el tipo de Tratamiento de
los Datos Personales sobre los que se presta el servicio; o Establecer y mantener
medidas de seguridad para la protección de los Datos Personales sobre los que se
preste el servicio; o Garantizar la supresión de los Datos Personales.
una vez que haya concluido el servicio prestado a Pemex y sus empresas y que
este último haya podido recuperarlos, e o Impedir el acceso a los Datos
Personales a personas que no cuenten con privilegios de acceso, o bien en caso
de que sea a solicitud fundada y motivada de autoridad competente, estar
obligado a informar de ese hecho a Pemex y sus empresas.
En caso de que Pemex y sus empresas se adhieran a los servicios de cómputo en
la nube y otras materias mediante cláusulas generales de contratación, el Enlace
de Protección de Datos Personales de Procura y Abastecimiento o del área
contratante deberá abstenerse de contratar o adherirse a servicios que no
garanticen la debida protección de los Datos Personales, conforme a la
LGPDPPSO.
los Lineamientos Generales y demás disposiciones que resulten aplicables en la
materia. El Enlace de Proceso de la Dirección Jurídica deberá observar que los
modelos de contrato con Encargados contengan cláusulas tipo, conforme se
sugieren en la “Guía para establecer condiciones contractuales con Encargados”
15
Conclusión.
16
FUENTE DE CONSULTA.
Legislación.
17