Está en la página 1de 17

MODULO 21

Campos de formación y acción jurídica: Derecho Informático


UNIDAD 1
Introducción al Derecho Informático
SESIÓN 4
Protección legal en los sistemas informáticos
ACTIVIDAD
Actividad 1. Propósitos de los sistemas informáticos y su protección
Actividad 2. Regulación de los sistemas de cómputo y bases de
datos en México
Actividad integradora. Protección de los sistemas informáticos en la
institución

DOCENTE
LIC. LILIANA LÓPEZ ASTORGA
ALUMNA
DORA LUISA CADENAS ZURITA
MATRICULA
ES1821013278
Macuspana, Tabasco 12 de noviembre del 2021

1
Introducción

En este presente trabajo se hablará de la seguridad informática, cuáles fueron los


antecedentes de su protección normativa en México y cuáles son las disposiciones
federales actuales respecto a la protección de los sistemas de cómputo y bases de
datos.

Así, como la protección legal de los sistemas informáticos ha sido crucial, por lo
que en la actualidad es necesario que tanto el Poder Legislativo, las autoridades
administrativas y las de impartición de justicia, estén familiarizados con las
regulaciones en esta materia, así como con las mejores prácticas en el área legal
para que las herramientas de la informática no se conviertan en un riesgo a la
privacidad de las personas, ni para su seguridad jurídica.

La seguridad informática abarca una serie de medidas de seguridad, tales como


programas de software de antivirus, firewalls y otras medidas que dependen del
usuario, tales como la activación de la desactivación de ciertas funciones de
software, como scripts de Java, ActiveX, cuidar del uso adecuado de la
computadora, los recursos de red o de internet.

2
INDICE
Introducción...............................................................................................................2
Actividad 1. Propósitos de los sistemas informáticos y su protección......................4
Identifica los propósitos de los sistemas informáticos en el texto de apoyo.........4
Ejemplifica la aplicación concreta de cada uno.....................................................5
Señala, de dos ejemplos, los elementos de seguridad informática que deben
contemplarse respecto a las amenazas y vulnerabilidades..................................7
Actividad 2. Regulación de los sistemas de cómputo y bases de datos en México. 8
Ejemplifica la adecuación de la protección de las obras literarias a los sistemas
de cómputo y bases de datos................................................................................8
Ejemplifica el tipo penal vinculado con el tratamiento indebido de datos
personales..............................................................................................................9
Esquematiza la regulación en la Ley de Propiedad Industrial en relación con los
sistemas de cómputo y bases de datos...............................................................10
Actividad integradora. Protección de los sistemas informáticos en la institución.. .11
señala los siguientes puntos en relación con la institución en donde realizarás tu
proyecto de intervención:.....................................................................................11
Funciones de los sistemas informáticos (desarrollo de datos, procesamiento de
los mismos, etcétera)...........................................................................................11
Elementos contemplados en la protección de los sistemas................................12
Políticas de seguridad implementadas para la prevención y solución de
amenazas conforme a cada elemento para la protección de los sistemas.........13
Cuerpos normativos y artículos a los que se vincula la seguridad informática de
los sistemas de cómputo y/o bases de datos......................................................14
Conclusión...............................................................................................................16
FUENTE DE CONSULTA........................................................................................17
Legislación...........................................................................................................17

3
Actividad 1. Propósitos de los sistemas
informáticos y su protección.
Identifica los propósitos de los sistemas informáticos en el texto
de apoyo.

Desarrollar datos:

Éstos se elaboran a partir de caracteres precisos en un ordenador.

Procesamiento de datos:

El procesamiento cubre una amplia gama de operaciones realizadas en datos


personales, incluso por medios manuales o automáticos, tales como recopilación,
registro, organización, estructuración, almacenamiento, alteración, recuperación,
consulta, uso, divulgación, restricción, entre otros.

Los datos se manipulan mediante algoritmos, que son un grupo finito de


operaciones organizadas y que son generadoras de información útil en un
ordenador.

Almacenamiento de datos:

Es una forma de mantener la información guardada en la memoria de un


dispositivo (como disco duro o dispositivos similares), así como la forma en la que
se organiza la misma, por ejemplo, en carpetas.

Enrutamiento de datos:

Es la conexión de dos ordenadores entre sí a través de redes internas, por medio


de dispositivos llamados enrutadores, los cuales son elementos clave del internet
al permitir que los mensajes pasen de una computadora a otra y, finalmente,
lleguen a la máquina de destino.

Destrucción de datos: Es el proceso de eliminar datos almacenados en cintas,


discos duros y medios electrónicos para que sean completamente ilegibles y no
puedan ser utilizados para fines no autorizados.
4
Ejemplifica la aplicación concreta de cada uno.

 Desarrollar datos.
los datos son representaciones simbólicas (es decir: numéricas, alfabéticas,
algorítmicas, etc.) de un determinado atributo o variable cualitativa o cuantitativa, o
sea la descripción codificada de un hecho empírico, un suceso, una entidad
Los datos son, así, la información (valores o referentes) que recibe el computador
a través de distintos medios, y que es manipulada mediante el procesamiento de
los algoritmos de programación. Su contenido puede ser prácticamente cualquiera:
estadísticas, números, descriptores, que por separado no tienen relevancia para
los usuarios del sistema, pero que en conjunto pueden ser interpretados para
obtener una información completa y
específica.

 Procesamiento de datos.
El procesamiento de datos es, en general, "la acumulación y manipulación de
elementos de datos para producir información significativa." El procesamiento de
datos trata de un subconjunto del 'procesamiento de la información', el cambio
(procesamiento) de la información de cualquier manera detectable por un
observador.

 Almacenamiento de datos.

Memoria RAM. ...


Memoria ROM. ...
Caseteras de cinta magnética (DAT). ...
Dispositivos digitales de cinta magnética (DDS). ...

5
Disqueteras de 3½ (obsoleto)
Entre otras más.

 Enrutamiento de datos.

Los ejemplos de protocolos de enrutamiento que admiten el protocolo enrutador IP


incluyen el Protocolo de información de enrutamiento (RIP) y el Protocolo de
enrutamiento de Gateway interior (IGRP), el Protocolo primero de la ruta libre más
corta (OSPF), el Protocolo de Gateway fronterizo (BGP), el IGRP mejorado
(EIGRP).

 Destrucción de datos.

La destrucción física puede implicar la trituración de discos duros, teléfonos


inteligentes, impresoras, computadoras portátiles y otros medios de
almacenamiento en pedazos pequeños mediante grandes trituradoras mecánicas.

6
Señala, de dos ejemplos, los elementos de seguridad informática
que deben contemplarse respecto a las amenazas y
vulnerabilidades.

Procesador de datos.
Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone
en riesgo la seguridad de la misma. Se trata de un “agujero” que puede ser
producido por un error de configuración, una carencia de procedimientos o un fallo
de diseño. Los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas
informáticos (por ejemplo, de los sistemas operativos) para poder entrar en los
mismos y realizar actividades ilegales, robar información sensible o interrumpir su
funcionamiento. 
Las vulnerabilidades son una de las principales causas por las que una empresa
puede sufrir un ataque informático contra sus sistemas. Por eso siempre es
recomendable actualizar a las últimas versiones, las aplicaciones informáticas,
sistemas de protección y sistemas operativos, pues esas actualizaciones
contienen muchas correcciones sobre vulnerabilidades descubiertas. 
Los programas maliciosos son una de las mayores ciberamenazas a la que se
exponen las empresas. Dentro del malware existen distintos tipos de amenazas,
siendo las principales. 
Virus. Los virus informáticos son un software que se instalan en un dispositivo con
el objetivo de ocasionar problemas en su funcionamiento. Para que un virus
infecte un sistema es necesaria la intervención de un usuario (intencionada o
inintencionadamente). 
Gusanos. Es uno de los malware más comunes que infectan los equipos y
sistemas de una empresa, ya que no requieren de la intervención del usuario ni de
la modificación de algún archivo para poder infectar un equipo. El objetivo de los
gusanos es el de replicarse e infectar el mayor número de dispositivos posibles
utilizando la red para ello. Son una amenaza para las redes empresariales, porque
un solo equipo infectado puede hacer que la red entera se vea afectada en un
espacio corto de tiempo. 
Troyanos. Los troyanos son programas que se instalan en un equipo y pasan
desapercibidos para el usuario. Su objetivo es el de ir abriendo puertas para que
otro tipo de software malicioso se instale. 
Ransomware. El ransomware se ha convertido en el malware más temido en la
actualidad por las empresas. Consiste en encriptar toda la información de la

7
empresa, impidiendo el acceso a los datos y los sistemas y se pide un rescate
para poder liberar la información (normalmente en criptomonedas como bitcoins).

Actividad 2. Regulación de los sistemas de


cómputo y bases de datos en México.

Ejemplifica la adecuación de la protección de las obras literarias a


los sistemas de cómputo y bases de datos.

las obras consistentes en programas de computación y bases de datos, bajo un


principio universal aplicable a las creaciones intelectuales, están protegidas desde
el momento de su creación y fijación en un soporte material, independientemente
de su mérito, destino o modo de expresión, asimismo, dispone este ordenamiento
que el reconocimiento de los derechos de autor no requiere registro ni documento
de ninguna especie ni quedará subordinado al cumplimiento de formalidad alguna.
Para los efectos de la protección, la ley define como fijación a la incorporación de
letras, números, signos, sonidos, imágenes y demás elementos en que se haya
expresado la obra, o de las representaciones digitales de aquéllos, que en
cualquier forma o soporte material, incluyendo los electrónicos, permita su
percepción, reproducción u otra forma de comunicación.
Programas de computación
1. La reproducción permanente o provisional del programa en todo o en parte, por
cualquier medio y forma;
2. La traducción, adaptación, el arreglo o cualquier otra modificación del programa
y la reproducción del programa resultante;
3. Cualquier forma de distribución del programa o una copia del mismo, incluido el
alquiler, y
4. La de compilación, los procesos para revertir la ingeniería de un programa y el
desembalaje.
Bases de datos
a) La reproducción permanente o temporal, en todo o en parte, por cualquier
medio y forma;
b) La traducción, adaptación, reordenación y cualquier otra modificación
c) La distribución del original o copias de las bases de datos;

8
d) La comunicación al público, y
e) La reproducción, distribución o comunicación al público de los resultados
obtenidos de la traducción, adaptación, reordenación y cualquier otra modificación

Ejemplifica el tipo penal vinculado con el tratamiento indebido de


datos personales.

Ley Federal de Transparencia y Acceso a la Información Pública


Gubernamental.
Este ordenamiento tiene disposiciones en su mayoría relativas al derecho de
acceso a la información pública; sin embargo, el Capítulo IV está dedicado a la
protección de datos personales. Actualmente se encuentra en desarrollo la nueva
legislación en materia de datos personales, que forma parte del paquete de
armonización de la Ley General de Transparencia y Acceso a la Información
Pública, publicada en el Diario Oficial de la Federación el 4 de mayo de 2015, a fin
de separar los dos derechos previstos en la LFTAIPG de 2002: acceso a la
información y protección de datos personales. Derivado de lo anterior, se espera
que durante 2016 se emita la Ley General de Protección de Datos Personales en
Posesión de Sujetos Obligados.
Ley Federal de Protección de Datos Personales en Posesión de Particulares.
Esta legislación es de observancia general en toda la república y su objetivo es
proteger los datos que estén en posesión de particulares, a fin de regular el
tratamiento de los mismos de manera controlada e informada, para así garantizar
la privacidad y el derecho de autodeterminación informativa de las personas. Esta
ley contiene disposiciones que deberán observar los particulares (personas físicas
y morales) que lleven a cabo tratamiento de datos personales.

9
Esquematiza la regulación en la Ley de Propiedad Industrial en
relación con los sistemas de cómputo y bases de datos.
Ley de propiedad industrial en relación en los sistemas de cómputo y base
de datos

Programa de ordenador Programa de cómputo Programa de computación

Conjunto de instrucciones Cualquier forma, Código fuente


con un soporte por lenguaje o código o de código
maquina al tratamiento de secuencia, objeto aquellos
la información. estructura y que tenga
organización efecto nocivo o
determinada que programas o
realice una tarea o equipos.
Programa Operativo función especifica

Registro y Protección
Programa aplicativo
Funciones
básicas,
operaciones la Ley Federal del Derecho
baja y manejo El procesador de texto, de Autor
de archivos hoja de cálculo,
programas de computación
que intervenga programa de
y bases de datos, bajo un
un operador, contabilidad etc.
principio universal aplicable
MS- DOS,
a las creaciones
UNIX-
intelectuales, están
WINDWS
Bases de datos protegidas desde el
momento de su creación y
fijación en un soporte
Derecho moral material,
independientemente de su
Derecho patrimonial mérito, destino o modo de
expresión

10
Actividad integradora. Protección de los
sistemas informáticos en la institución.

señala los siguientes puntos en relación con la institución en


donde realizarás tu proyecto de intervención:

Funciones de los sistemas informáticos (desarrollo de datos,


procesamiento de los mismos, etcétera).
La recepción de solicitudes de ejercicio de Derechos ARCO, su seguimiento, envío
a las Unidades Administrativas y la generación de reportes sobre la atención de
solicitudes, aplica a todos los Procesos, Subprocesos y Unidades Administrativas
que lleven a cabo el Tratamiento Datos Personales y a la Unidad de
Transparencia.
Los Derechos ARCO, consisten en lo siguiente:
Derecho de Acceso: es el derecho que tiene el Titular de solicitar el Acceso a sus
Datos Personales alojados en las Bases de Datos, sistemas, archivos, registros o
expedientes que poseen, almacenan o utilizan Pemex y sus empresas, así como
de conocer información relacionada con el uso que se le da a sus Datos
Personales.
Derecho de Rectificación: es el derecho que tiene el Titular de solicitar la
Rectificación o corrección de sus Datos Personales, cuando éstos sean
incorrectos, inexactos o incompletos o no se encuentren actualizados. En ese
sentido, puede solicitar a Pemex y sus empresas su Rectificación.
Derecho de Cancelación: es el derecho que tiene el Titular de solicitar que sus
Datos Personales se Cancelen o eliminen de los archivos, registros, expedientes,
sistemas, Bases de Datos de Pemex y sus empresas, cuando ello resulte
procedente.
Derecho de Oposición: es el derecho que tiene el Titular de Oponerse a que sus
Datos Personales se utilicen por Pemex y sus empresas para ciertos fines, o
requerir que se concluya su uso a fin de evitar un daño a su persona, cuando ello
resulte procedente.
Derecho de Portabilidad: es el derecho a recibir los Datos Personales
proporcionados en formato estructurado y comúnmente utilizado, a fin de que se
permita al Titular seguir utilizándolos.

11
podrán adoptar las siguientes medidas:
1. Contar con equipos de cómputo con tecnología adaptada, escritura braille y
lectores de texto;
2. Reservar lugares de estacionamiento y contar con rampas para personas con
discapacidad;
3. Contar con intérpretes oficiales de lenguas indígenas;
4. Facilitar la utilización del lenguaje de señas o cualquier otro medio o modo de
comunicación;
5. Brindar las facilidades para el acceso de perros guías o animales de apoyo;
6. Apoyar en la lectura de documentos, o
7. Cualquier otra medida física o tecnológica que ayude a las personas con
discapacidad y/o hablantes de lengua indígena a ejercer de manera eficiente sus
Derechos ARCO.

Elementos contemplados en la protección de los sistemas.

General.
Para Pemex en cuanto a la protección del sistema es la información concerniente
a una persona física identificada o identificable. Se considera que una persona es
identificable cuando su identidad pueda determinarse directa o indirectamente a
través de cualquier información, los Datos Personales podrán estar expresados en
forma numérica, alfabética, gráfica, alfanumérica, fotográfica, acústica o en
cualquier otro formato.
Políticas y procedimiento.
incluye documentos que están enfocados a los propietarios de activos y se
abordan diversos aspectos para la creación y el mantenimiento de un eficaz
programa de protección de los sistemas de control y automatización industriales.
De los cuales, el Conjunto ordenado de Datos Personales, condicionados a
criterios determinados, con independencia de la forma o modalidad de su
creación, tipo de soporte, procesamiento, almacenamiento y organización.
Sistemas.
 El modelo de diseño de zona/conducto es la estrategia central empleada en estos
documentos para aislar y proteger los activos ya que Pemex considera que el
Modelo de provisión externa de servicios de cómputo bajo demanda, que implica
el suministro de infraestructura, plataforma o programa informático, distribuido de
modo flexible, mediante procedimientos.

12
Componente.
Para Pemex esta información esta principalmente dirigida a los fabricantes de
productos de automatización y control, pero puede ser usada por los integradores
y propietarios de los activos industriales para ayudar en la adquisición de
productos seguros y confiables para limitar los riesgos de ataques informáticos.
Consejo Nacional de Transparencia, Acceso a la Información y Protección de
Datos Personales a que se refiere el artículo 32 de la Ley General de
Transparencia y Acceso a la Información Pública.
Instrumento que describe y da cuenta de manera general sobre las medidas de
seguridad técnicas, físicas y administrativas adoptadas por Pemex y sus empresas
para garantizar la confidencialidad, integridad y disponibilidad de los Datos
Personales que posee;

Políticas de seguridad implementadas para la prevención y


solución de amenazas conforme a cada elemento para la
protección de los sistemas.
Pemex y sus empresas tienen la obligación de implementar medidas de seguridad
físicas, técnicas y administrativas necesarias para proteger los Datos Personales
contra daño, pérdida, alteración, destrucción, o su uso, acceso o Actividad de
Tratamiento no autorizados, así como para garantizar su confidencialidad,
integridad y disponibilidad.
Las medidas de seguridad son el conjunto de acciones, actividades, controles o
mecanismos administrativos, técnicos y físicos que permitan proteger los Datos
Personales.
Las medidas de seguridad administrativas se establecen en las presentes políticas
y procedimientos para la gestión, soporte y revisión de la seguridad de la
información a nivel organizacional, la identificación, clasificación y borrado seguro
de la información, así como la sensibilización y capacitación del personal, en
materia de protección de Datos Personales.
las medidas de seguridad físicas son el conjunto de acciones y mecanismos para
proteger el entorno físico de los Datos Personales y de los recursos involucrados
en la Actividad de Tratamiento.
De manera enunciativa más no limitativa, se deben considerar las siguientes
actividades:
a. Prevenir el acceso no autorizado al perímetro de la organización, sus
instalaciones físicas, áreas críticas, recursos e información;

13
b. Prevenir el daño o interferencia a las instalaciones físicas, áreas críticas de la
organización, recursos e información;
c. Proteger los recursos móviles, portátiles y cualquier soporte físico o electrónico
que pueda salir de la organización, y
d. Proveer a los equipos que contienen o almacenan Datos Personales de un
mantenimiento eficaz, que asegure su disponibilidad e integridad.
Las medidas de seguridad técnicas abarcan el conjunto de acciones y
mecanismos que se valen de la tecnología relacionada con hardware y software
para proteger el entorno digital de los Datos Personales y los recursos
involucrados en la Actividad de Tratamiento.
De manera enunciativa más no limitativa, se deben considerar las siguientes
actividades:
a. Prevenir que el acceso a las Bases de Datos o a la información, así como a los
recursos, sea por usuarios identificados y autorizados;
b. Generar un esquema de privilegios para que el usuario lleve a cabo las
actividades que requiere con motivo de sus funciones;
c. Revisar la configuración de seguridad en la adquisición, operación, desarrollo y
mantenimiento del software y hardware, y
d. Gestionar las comunicaciones, operaciones y medios de almacenamiento de los
recursos informáticos en las Actividades de Tratamiento de Datos Personales.

Cuerpos normativos y artículos a los que se vincula la seguridad


informática de los sistemas de cómputo y/o bases de datos.
Artículo 6 y16 de la CONSTITUCIÓN POLITICA DE LOS ESTADOS UNIDOS
MEXICANOS.
Artículo 6 de la LEY DE PETRÓLEOS MEXICANOS.
Artículo 1 de la LEY GENERAL DE PROTECCIÓN DE DATOS PERSONALES EN
POSESIÓN DE SUJETOS OBLIGADOS.
Artículo 1 LINEAMIENTO GENERAL DE PROTECCIÓN DE DATOS
PERSONALES PARA EL SECTOR PUBLICO.
En caso de que Pemex y sus empresas lleven a cabo la contratación de servicios
de cómputo en la nube y similares, a fin de delimitar las Actividades de
Tratamiento de Datos Personales, el Enlace de Protección de Datos Personales
de Proceso de Procura y Abastecimiento o del área contratante deberá asegurarse

14
de contratar servicios, con proveedores que garanticen cumplir, a través de
cláusulas contractuales u otros instrumentos jurídicos, al menos con lo siguiente:
o Tener y aplicar políticas de protección de Datos Personales afines a los
principios y deberes aplicables que establece la LGPDPPSO, los Lineamientos
Generales y demás normativa aplicable; o Transparentar las subcontrataciones
que involucren la información sobre la que se presta el servicio; o Abstenerse de
incluir condiciones en la prestación del servicio que le autoricen o permitan asumir
la titularidad o propiedad de la información sobre la que presta el servicio, y o
Guardar confidencialidad respecto de los Datos Personales sobre los que se
preste el servicio.
Asimismo, contratar sólo servicios de cómputo en la nube con prestadores de
servicios que garanticen, a través de cláusulas contractuales u otros instrumentos
jurídicos, contar con mecanismos, al menos, para:
Dar a conocer cambios en sus políticas de privacidad o condiciones del servicio
que presta; o Permitir a Pemex y sus empresas limitar el tipo de Tratamiento de
los Datos Personales sobre los que se presta el servicio; o Establecer y mantener
medidas de seguridad para la protección de los Datos Personales sobre los que se
preste el servicio; o Garantizar la supresión de los Datos Personales.
una vez que haya concluido el servicio prestado a Pemex y sus empresas y que
este último haya podido recuperarlos, e o Impedir el acceso a los Datos
Personales a personas que no cuenten con privilegios de acceso, o bien en caso
de que sea a solicitud fundada y motivada de autoridad competente, estar
obligado a informar de ese hecho a Pemex y sus empresas.
En caso de que Pemex y sus empresas se adhieran a los servicios de cómputo en
la nube y otras materias mediante cláusulas generales de contratación, el Enlace
de Protección de Datos Personales de Procura y Abastecimiento o del área
contratante deberá abstenerse de contratar o adherirse a servicios que no
garanticen la debida protección de los Datos Personales, conforme a la
LGPDPPSO.
los Lineamientos Generales y demás disposiciones que resulten aplicables en la
materia. El Enlace de Proceso de la Dirección Jurídica deberá observar que los
modelos de contrato con Encargados contengan cláusulas tipo, conforme se
sugieren en la “Guía para establecer condiciones contractuales con Encargados”

15
Conclusión.

A lo largo de esta actividad de desarrollo la importancia de las funciones básicas y


el manejo de los sistemas para la protección de los datos y sus funciones en lo
relacionado, como el desarrollo de datos, el procedimiento de cada una de ellos.

En cuanto a sus elementos que lo conforman en los sistemas se puede desarrollar


los programas con sus entes en sus componentes y como se va componiendo las
políticas de seguridad que puede llegar a implementar para la prevención de los
programas o equipos y la alternativa de solución en las amenazas en la tentativa
de la protección de todo los datos y sus entes.

16
FUENTE DE CONSULTA.

Chapa, J. (s. f.). La normatividad informática y el acceso a la información en


México [documento]. 1-15.
Gallego de Torres, A. (2017). Enrutadores CISCO. Madrid: Anaya Multimedia.
Gómez, Á. (2011). Enciclopedia de la seguridad informática. México: Alfa omega.
Presuman, R. (2010). Ingeniería del software. México: McGraw-Hill.
del Carmen Arteaga Alvarado, L. M. (12 de marzo del 2021). LA PROTECCIÓN
DE LOS PROGRAMAS DE CÓMPUTO Y LAS BASES DE DATOS. Gob.mx.
https://doi.org/ArteagaAlvarado.doc

Legislación.

 Agenda de la Propiedad Industrial (API).


 Código Penal del Estado de Sinaloa (CPES).
 Código Penal Federal (CPF).
 Constitución Política de los Estados Unidos Mexicanos (CPEUM).
 Ley Federal del Derecho de Autor (LFDA).

17

También podría gustarte