Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Grupo: 004
INTRODUCCION
• Ciber Acoso
Ejemplo:
La creación de una base de datos a la que puedan acudir los usuarios para hacer
consultas y acceder a la información que les interese, lo convierte en una
herramienta imprescindible de cualquier sistema informativo sea en red o fuera de
ella.
Ejemplo:
Ejemplos:
Ejemplo:
Ejemplo:
Destrucción de datos con sobreescritura; este método borra de manera segura los
datos electrónicos según los estándares vigentes, pero conserva el disco duro
físico para su reutilización. El borrado debe incluir la captura del número de serie
del disco duro, la sobreescritura con múltiples pasadas, un proceso de verificación
(según los requisitos de seguridad) y un certificado de destrucción
a) Algo que se sabe: cualquier sistema requerirá de algún dato que permita
identificar que tal usuario es el indicado para acceder a la información, tales
datos pueden ser una contraseña o algún número de validación
b) Algo que se tiene: la forma para verificar la identidad se puede realizar por
algún tipo de credencial que sea de utilidad y que sea aceptada por el
sistema
c) Algo que es: se refiere a algo que puede indicar la identidad de manera
más avanzada, como es la voz, la retina, huella digital, esto se realiza con
aparatos especiales
Ejemplo:
Existe el escenario en que el intruso logra descifrar el mensaje no solo con el fin
de conocer su contenido, sino que también está interesado en hacer algún daño
haciéndose pasar por nosotros y enviar el mensaje que ha capturado, pero
haciéndole algunas modificaciones adicionales con el fin de provocar más daño.
Cuando el destinatario tome el mensaje, validara que la cadena fue generada con
la misma información que contiene el documento. Si un impostor altera el
contenido del mensaje no tendrá las llaves para crear el sello electrónico valido,
por lo que el destinatario sabrá de inmediato que el mensaje ha sido alterado y su
integridad ha sido violada.
Actividad 2. Regulación de los sistemas de cómputo y bases de datos en México
Una obra puede haber sido creada por varios autores recibiendo estos el nombre
de coautores y los derechos de autor corresponderán a todos por partes iguales,
salvo que se haya pactado otra cosa o que se demuestre la autoría de cada uno.
La ley federal del derecho de autor dispone que se reconocen los derechos de
autor respecto de las obras de las ramas literaria, musical, dramática, de danza,
pictórica, de dibujo, escultórica, plástica, caricatura, arquitectura, cinematográfica,
audiovisual, fotográfica, de diseño gráfico, de diseño textil, de compilación
(enciclopedias, antologías), programas de radio y televisión, programas de
cómputo, programas de radio y televisión y las demás obras que por analogía
puedan considerarse obras literarias o artísticas.
Sin embargo, algunas de las creaciones antes mencionadas pudieran ser objeto
de protección bajo otras figuras de propiedad intelectual, siempre y cuando reúnan
los requisitos que dispongan las leyes en materia.
Con el surgimiento de las computadoras en las últimas dos décadas del siglo XX,
los programas de computo tuvieron un importante desarrollo que trajo consigo la
necesidad de protegerlos como producto del intelecto humano, que si bien
presentan características diversas a las formas tradicionales de expresión de la
creatividad, la presencia del ingenio humano fue innegable, reconociéndose desde
los primeros intentos de protección en los que se consideraron como obras
audiovisuales, de arte aplicado a científicas.
Articulo 67; se interpondrán de tres meses a tres años de prisión al que, estando
autorizado para tratar datos personales, con animo de lucro, provoque una
vulneración de seguridad a las bases de datos bajo su custodia.
Articulo 68; se sancionará con prisión de seis meses a cinco años al que, con el
fin de alcanzar un lucro indebido, trate datos personales mediante el engaño,
aprovechándose del error en que se encuentre el titular o la persona autorizada
para transmitirlos.
Articulo 69; tratándose de datos personales sensibles, las penas a que se refiere
este capitulo se duplicaran
Articulo 178 bis 1.- para los efectos de este título, se considerará
Primer párrafo: será registrable el esquema de trazado original, incorporado
o no a un circuito integrado, que no haya sido comercialmente explotado en
cualquier parte del mundo.
I. Circuito integrado: un producto, en II. esquema de trazado o III. esquema de trazado
Segundo suPárrafo: un esquema
forma final o en una de trazado que consistatopografía:
forma en una combinación
la disposición protegido: un esquema de
de elementos o interconexiones
intermedia, que sean habituales otridimensional,
en el que los elementos comunes entreexpresada
los en trazado de circuitos integrados
creadores de esquemas de trazados
activos, y alguna o todas las o los fabricantes de circuitos integrados
cualquier forma, de los elementos respecto del cual se hayan
al momento de su creación,
interconexiones, soloparte
formen será registrable si la combinación
de los cuales deunosupor lo menos sea cumplido las condiciones de
conjunto se considera original en
integrante del cuerpo o de la los términos de la fracción IV del articulo
elemento activo y de alguna o protección previstas en el
178 bis superficie
1 de este titulo
de una pieza de material todas las interconexiones de un presente titulo
semiconductor y que este destinado a circuito integrado o dicha
realizar una función electrónica disposición tridimensional
preparada para un circuito
integrado destinado a ser
IV. esquema de trazado
Actividad integradora. Protección fabricado
de los sistemas informáticos enoriginal:
la institución
el esquema de trazado
de circuitos integrados que sea
el resultado del esfuerzo
Articulo 178 bis 2.- Sera registrable el esquema de trazado original intelectual de su creador y no
Ahora que
sea habitual o común entre los
conoces en
creadores de esquemas de
términos generales los propósitos de los sistemas informáticos, trazado o los fabricantes de
circuitos integrados en el
los elementos que componen la protección de los sistemas y la
momento de su creación
regulación legal de los sistemas de cómputo y bases de datos,
es momento de que realices un análisis vinculado con estos temas en la institución
en la que desarrollarás tu proyecto de intervención.
Indicaciones
1. En un documento de texto, señala los siguientes puntos en relación con la
institución en donde realizarás tu proyecto de intervención:
Cabe destacar que, ninguna transmisión por Internet puede garantizar la total
seguridad de los datos, por lo tanto, aun y cuando tomemos las medidas
pertinentes y adecuadas para proteger la información personal, no se puede
asegurar ni garantizar la seguridad de la transmisión de ninguna información.
Una vez recibidos los datos, se hará todo lo posible por salvaguardar la
información en nuestro servidor.
TV ZAC garantizara que la seguridad sea parte integral del ciclo de vida de los
sistemas de información
Los datos personales podrán ser tratados sin consentimiento del titular, siempre
en respeto a una orden judicial, razones de seguridad nacional, disposiciones de
orden público, seguridad y salud publicas o para proteger los derechos de
terceros, establecen los supuestos previstos la Ley Federal de Protección de
Datos Personales en Posesión de Particulares
Articulo 16 constitucional, segundo párrafo: toda persona tiene derecho a la
protección de sus datos personales, al acceso, rectificación y cancelación de
datos, así como a manifestar su oposición, en los términos que fije la ley, la cual
establecerá los supuestos de excepción a los principios que rijan el tratamiento de
datos, por razones de seguridad nacional, disposiciones de orden público,
seguridad y salud publicas o para proteger los derechos de terceros.
Código de comercio.
Titulo segundo. “de comercio electrónico” articulo 89, párrafos segundo y tercero
se señala lo siguiente:
FUENTES DE CONSULTA
Garza Barboza, R. (2013). Derecho informático. Tecnológico de Monterrey, Ed
digital
LEGISLACION