Está en la página 1de 12

UNIVERSIDAD ABIERTA Y A DISTANCIA

DE MÉXICO

S4. Actividad 1. Propósitos de los Sistemas Informáticos y su Protección


S4. Actividad 2. Regulación de los Sistemas de Cómputo y Bases de Datos
en México
S4. Actividad integradora. Protección de los Sistemas Informáticos en la
Institución

ALUMNO: ROCIO HERRERA ESPINOZA

DOCENTE: MTRO. ALBERTO CÓRDOBA


GALARZA

LICENCIATURA EN DERECHO
Actividad 1. Propósitos de los sistemas informáticos y su protección

La seguridad informática es una disciplina que se encarga de proteger la integridad y la


privacidad de la información almacenada en un sistema informático. De todas formas, no
existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por
otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en
la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que
se conectan a Internet e ingresan a distintos sistemas).

En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de
ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema
informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son
aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la
memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas
operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de
programas o carpetas que formen parte fundamental de aquellas.

De la misma forma también están los conocidos virus de acción directa que son aquellos
que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo
consigo el contagio de todo lo que encuentren a su paso.

Los virus cifrados, los de arranque, los del fichero o los sobre escritura son igualmente
otros de los peligros contagiosos más importantes que pueden afectar a nuestro
ordenador.

Entre las herramientas más usuales de la seguridad informática, se encuentran


los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el
uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de
detección de intrusos, también conocidos como anti-spyware. Se trata de programas o
aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos
programas espías que se encuentran en nuestro sistema informático y que lo que realizan
es una recopilación de información del mismo para luego ofrecérsela a un dispositivo
externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías
destaca, por ejemplo, Gator.

Un sistema seguro debe ser íntegro (con información modificable sólo por las personas
autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y
tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue
siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las
amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o
accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los
recursos de un sistema de información sean utilizados tal como una organización o un
usuario lo ha decidido, sin intromisiones.

La seguridad informática, también conocida como ciber seguridad o seguridad de


tecnologías de la información, es el área relacionada con la informática y
la telemática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida en una computadora o
circulante a través de las redes de computadoras. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información. La ciber seguridad
comprende software (bases de datos, metadatos, archivos), hardware, redes de
computadoras y todo lo que la organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad


informática», ya que esta última solo se encarga de la seguridad en el medio informático,
pero la información puede encontrarse en diferentes medios o formas, y no solo en
medios informáticos.

La seguridad informática es la disciplina que se encarga de diseñar las normas,


procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
Vulnerabilidades
Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para
causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una
computadora, tanto en el hardware, el sistema operativo, cómo en el software. Que exista
una vulnerabilidad no significa que se produzca un daño en el equipo de forma
automática. Es decir, la computadora tiene un punto flaco, pero no por eso va a fallar, lo
único que ocurre es que es posible que alguien ataque el equipo aprovechando ese punto
débil.
 
Amenazas
Una amenaza a un sistema informático es una circunstancia que tiene el potencial de
causar un daño o una pérdida. Es decir, las amenazas pueden materializarse dando lugar
a un ataque en el equipo.

Como ejemplos de amenaza están los ataques por parte de personas, al igual que los
desastres naturales que puedan afectar a su computadora. También se pueden
considerar amenazas los fallos cometidos por los usuarios al utilizar el sistema, o los
fallos internos tanto del hardware o cómo del software.

Riesgo

El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al


equipo. Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de la
amenaza.

El riesgo se utiliza sobre todo el análisis de riesgos de un sistema informático. Esté riesgo
permite tomar decisiones para proteger mejor al sistema. Se puede comparar con el
riesgo límite que acepte para su equipo, de tal forma que si el riesgo calculado es inferior
al de referencia, éste se convierte en un riesgo residual que podemos considerar cómo
riesgo aceptable.

En la actualidad, aproximadamente la mitad de la población mundial accede de algún


modo a Internet. Con tantos accesos concurrentes a la red de redes, la posible amenaza
de seguridad a los sistemas informáticos crece y se complejiza, a pesar de las diversas y
especializadas maneras de contrarrestarlas.

La seguridad de la información en la red es más que un problema de protección de datos,


y debe estar básicamente orientada a asegurar la propiedad intelectual y la información
importante de las organizaciones y de las personas.

Los riesgos de la información están presentes cuando confluyen fundamentalmente dos


elementos: las amenazas de ataques, y las vulnerabilidades de la tecnología; conceptos
íntimamente relacionados donde no es posible ninguna consecuencia sin la presencia
conjunta de estos.
Las personas o usuarios de Internet que emplean las tecnologías para vulnerar los
sistemas en la red, robar información y/o infectarlos con comportamientos dudosos, son
comúnmente conocidos como hackers. Su forma de actuar, por lo general, determina su
clasificación en:

 Hacker de Sombrero Blanco (White Hat): éticos, expertos en seguridad


informática, especializado en realizar test de intrusión y evaluaciones de
seguridad.
 Hacker de Sombrero Negro (Black Hat): también conocidos como crackers,
vulneran los sistemas de información con fines maliciosos.
 Hacker de Sombrero Gris (Grey Hat): en ocasiones vulneran la ley, y de forma
general no atacan malintencionadamente o con intereses personales, sino que sus
motivaciones se relacionan a protestas o desafíos personales.

Para una entidad, la fuga de información provocada por el actuar de algunos de estos
usuarios de la red, puede ocurrir deliberadamente como resultado de una acción
intencional de algún empleado descontento, como consecuencia de un ciberataque, o
inadvertidamente, por un colaborador desprevenido víctima de un software malicioso.

Ejemplos

 Malware: el término se refiere de forma genérica a cualquier software malicioso


que tiene por objetivo infiltrarse en un sistema para dañarlo. Comúnmente se
asocian como tipos de malware a los virus, gusanos y troyanos.
 Virus: es un código que infecta los archivos del sistema mediante un programa
maligno, pero para ello necesita que el usuario lo ejecute directamente. Una vez
activo, se disemina por todo el sistema a donde el equipo o cuenta de usuario
tenga acceso, desde dispositivos de hardware hasta unidades virtuales o
ubicaciones remotas en una red.
 Gusanos: es un programa que, una vez infectado el equipo, realiza copias de sí
mismo y las difunde por la red. A diferencia del virus, no necesita la intervención
del usuario, ya que pueden transmitirse utilizando las redes o el correo electrónico.
Son difíciles de detectar, pues su objetivo es difundirse e infectar a otros equipos,
y no afectan inicialmente el funcionamiento normal del sistema. Su uso principal es
el de la creación de redes zombis (botnets), utilizadas para ejecutar acciones de
forma remota como ataque de denegación de servicio (DoS) a otro sistema.
Actividad 2. Regulación de los sistemas de cómputo y bases de datos en México

La Comisión de Cultura y Cinematografía, que preside el diputado Sergio Mayer Bretón


(Morena), avaló modificar la Ley Federal de Derecho de Autor a fin de proteger las obras
literarias y artísticas del arte popular de los pueblos originarios y comunidades.
 
El dictamen que modifica los artículos 157, 158, 159 y 160 plantea: quedan protegidas las
obras colectivas y derivadas de las culturas populares o de las expresiones de las culturas
tradicionales en las que se manifiestan elementos de comunidades arraigadas en el
territorio nacional.
 
Cita que las obras estarán salvaguardadas de explotación sin la autorización por escrito
del pueblo o comunidad titular y contra su deformación.
 
Puntualiza que, en toda fijación, representación, publicación, comunicación, utilización en
cualquier forma o puesta a disposición con fines de lucro de una obra literaria y artística o
de las expresiones culturales tradicionales, cuando exista duda de la comunidad o pueblo
a quien deba solicitarse la autorización escrita para uso o explotación, la parte interesada
solicitará a la Secretaría de Cultura una consulta para identificar al titular.

Actualmente, uno de los problemas más comunes que enfrentan las industrias es sin duda
la protección de los derechos de autor.

Con el fácil acceso a obras literarias y artísticas en la red, los creadores quedan
vulnerados en una industria que cada vez sufre más plagios.

Las empresas requieren saber y en su caso usar las herramientas con las que cuentan
para proteger los derechos de autor y algunos otros temas que se incluyen dentro del
derecho corporativo.

Desde el ámbito del derecho corporativo, las empresas hacen uso de esta rama del
derecho para aplicarlo en su operación diaria en temas como: derechos de autor,
propiedad industrial, registro de marcas, patentes, entre otras. Por lo cual es importante
conocer el tema.
¿Quién protege?

En México la instancia que se encarga de fomentar la creatividad, la administración del


registro público del derecho de autor, desarrollo cultural y además impulsar la
cooperación internacional en este tema, es el Instituto Nacional del Derecho de Autor.

Las principales funciones del Instituto Nacional del Derecho de Autor son:

 La inscripción de obras literarias y artísticas como convenios o contratos para


transmitir los derechos patrimoniales.

 Asesorar en materia de Derecho de Autor.

 Otorgar cualquier tipo de reservas

 Dar el Número Internacional Normalizado del Libro o ISBN y el Número


Internacional Normalizado para Publicaciones Periódicas o ISSN.
Saber cómo proteger el derecho de autor te permite actuar en consecuencia, si en la
práctica se presenta una oportunidad para hacerlo.

El desarrollo de la tecnología, particularmente el de tecnología digital, ha traído consigo


importantes conflictos y parece cuestionar tan profundamente al derecho de autor que
algunos opinan que su desaparición es inminente y para otros es hasta necesaria porque
afirman obstruye y desalienta la creación.

La red de redes, Internet, ha sido un medio de difusión extraordinario de obras literarias y


artísticas a través del cual se comunican con o sin autorización de sus creadores o
titulares, pero no sólo es su comunicación lo que facilita, también aumenta las
posibilidades de su uso, explotación y hasta alteración, mutilación o plagio, pero no por
ello se puede afirmar que el derecho de autor ha perdido vigencia, porque sus principios
básico siguen siendo aplicables. Internet no es sinónimo de “tierra de nadie”, es una
herramienta de comunicación que debemos usar con prudencia y pleno conocimiento de
los pros y contras que representa, de manera consciente y dentro de la legalidad.

En materia de derecho de autor, existen obras literarias y artísticas disponibles en Internet


que se pueden usar en los términos y condiciones que se especifiquen en cada caso, es
posible encontrar desde aquellas que indican su libre uso y/o explotación con fines de
lucro, hasta las que imponen restricciones para sólo lectura, por ejemplo.
Existen en la red software libre, bancos de imágenes, obras literarias, etc., que son de
libre utilización, por lo tanto son susceptibles de utilizarse en los términos y bajo las
condiciones que en cada caso se especifiquen, pero mientras no se haga señalamiento
expreso al respecto, debe entenderse que su utilización requiere de la autorización del
autor o de los titulares derivados, o bien puede ser que se trate, por ejemplo, de obras del
dominio público. En cualquiera de estos supuestos la obligación es determinar de qué tipo
de obra se trata y en caso de que tenga derechos vigentes, buscar la autorización
respectiva.

En materia penal

1. Se impondrán de tres meses a tres años de prisión al que estando autorizado para
tratar datos personales, con ánimo de lucro, provoque una vulneración de seguridad
a las bases de datos bajo su custodia. Artículo 67.
2. Se sancionará con prisión de seis meses a cinco años al que, con el fin de alcanzar
un lucro indebido, trate datos personales mediante el engaño, aprovechándose del
error en que se encuentre el titular o la persona autorizada para transmitirlos. Artículo
68.
3. Tratándose de datos personales sensibles, las penas a que se refiere este Capítulo
se duplicarán. Artículo 69.
Actividad integradora. Protección de los sistemas informáticos en la institución

En la institución donde realizaré mi proyecto yo como MESA DE CONTROL soy el primer


filtro donde recibo la documentación del cliente, el cual tengo que revisar que los datos
sean correctos, los documentos sean vigentes y pertenezcan al titular, de ahí se sube a
un sistema llamado SALESFORCE donde suben una solicitud del cliente que va adquirir
el servicio de telecomunicaciones y bien después de esto, cuentan con un equipo de
validación de datos donde se encargan en realizarle una llamada al cliente para confirmar
datos, aceptar términos y condiciones en base a la aceptación con la firma de voz, en ese
proceso en la llamada le comentan al cliente si autoriza que le sea mandado el contrato
por medio del correo electrónico y para finalizar les dan horario y fecha de instalación del
servicio.

Bien como comentaba lo primero que se realiza antes de subir al sistema la información
del cliente se hace un sondeo donde el cliente confirma nombre completo, fecha de
nacimiento que viene en la INE, domicilio donde se realizara la instalación del servicio,
entre calles, referencia del domicilio, correo electrónico y número telefónico de contacto.
Los documentos que se necesitan para poder ingresar la solicitud es la INE, comprobante
de domicilio con vigencia no mayor a 3 meses, así bien número de contacto y correo
electrónico el cual le estará llegando mes con mes su facturación y se le enviara el
contrato de términos y condiciones.
Conforme a esta definición, podemos señalar las características básicas del contrato
electrónico:

1. Contratos celebrados a distancia: No hay presencia física simultánea entre las


partes contratantes en el momento de suscribir el contrato.
2.  Son contratos concluidos a través de redes telemáticas: oferta y aceptación por
medios electrónicos.

No hablaríamos de contrato electrónico, si la oferta no se hace por medio electrónico.

La contratación electrónica, atendiendo a la formación y ejecución del contrato puede ser;


ON LINE y OFF LINE:

1. Contratación Directa u ON LINE, es aquella modalidad de comercio en Internet en el


que la oferta, aceptación, entrega y el pago se hacen en línea (en la Red). Ejemplos
de este tipo pueden ser la compra de música a través de Internet, compra de un
programa de ordenador …
2. Contratación Indirecta u OFF LINE, es aquella modalidad de comercio en Internet
donde la oferta y aceptación se hace en la red, pero la entrega y/o el pago se
producen fuera de la red. Ejemplos de este tipo pueden ser el comercio electrónico de
productos y servicios físicos, tal y como la compra de libros a través de Internet,
encargo de una servicio que se va a realizar en el domicilio o la compra de un CD que
remiten al domicilio.

Requisitos básicos para la existencia del contrato electrónico.


La contratación electrónica que nos ocupa puede ser calificada como civil o mercantil. Los
requisitos esenciales que deben concurrir para que exista un contrato electrónico civil,
conforme al art 1261 Código Civil son:

1. Consentimiento de las partes contratantes.

2. Objeto cierto, posible y determinado (o determinable) materia del contrato.

3. Causa de la obligación que se establezca.

4. Forma, cuando ésta es exigida de la forma “ad solemnitatem”.


El consentimiento.  Es el concurso de la oferta y la aceptación sobre la cosa y causa que
han de constituir el contrato.

El consentimiento puede estar viciado (siendo causa de nulidad del contrato), si se presta
por error, bajo violencia, intimidación o dolo (engaño).
El Objeto. No pueden ser objeto de contrato, las cosas o servicios imposibles. El objeto
del contrato debe ser una cosa determinable.
Causa. Los contratos sin causa no producen efecto alguno. La causa ha de ser lícita, es
decir, no contraria a la ley o a la moral.

Validez y eficacia.

Art 23 LSSICE: “Los contratos electrónicos producirán todos los efectos previstos en el
ordenamiento jurídico, cuando concurra el consentimiento y los demás requisitos
necesarios para su validez.

Normatividad

Se exhorta a cumplir con los términos y condiciones establecidos en el contrato de


adhesión aprobado por esta autoridad, así como sujetarse a lo dispuesto en el artículo 87
TER de la Ley Federal de protección al consumidor, reiterándole que el incumplimiento a
la normatividad aplicable vigente podría dar lugar a penas o sanciones previstas en la
referida Ley Federal.

Jurisdicción

La Procuraduría Federal del Consumidor es competente en la vía administrativa para


resolver cualquier controversia que se suscite sobre la interpretación o cumplimiento del
presente contrato y corresponde al instituto Federal de Telecomunicaciones regular y
vigilar la calidad de los servicios de telecomunicaciones, así como el cumplimiento de las
disposiciones administrativas que emita y que son referidas en la Norma Oficial Mexicana
vigente.
Una vez iniciado algún procedimiento conciliatorio ante la PROFECO, se suspende
cualquier facultad de EVOLUCIONANDO LA COMUNICACIÓN COMERCIAL S.A DE C.V
para interrumpir los servicios de telecomunicaciones, si los servicios contratados fueran
suspendidos posterior a la presentación de la reclamación y previo a la notificación a
EVOLUCIONANDO LA COMUNICACIÓN COMERCIAL S.A DE C.V de la misma, la
PROFECO exhortara a EVOLUCIONANDO LA COMUNICACIÓN COMERCIAL S.A DE
C.V.

También podría gustarte