Está en la página 1de 14

Materia: Campos de formación y acción jurídica: Derecho Informático.

Unidad 1. Introducción al Derecho Informático. Sesión 4. Protección


legal en los sistemas informáticos.

Actividad 1. Propósitos de los sistemas informáticos y su protección.

Actividad 2. Regulación de los sistemas de cómputo y bases de datos


en México.

Actividad integradora. Protección de los sistemas informáticos en la


institución.

Nombre alumna: Nayla Leticia Macías Saucedo.

Nombre docente: Sandra Gabriela Uribe Hernández.

Fecha: 22 mayo 2022.

1
ÍNDICE
S4. Actividad 1. Propósitos de los sistemas informáticos y su protección......................................................3

S4. Actividad 2. Regulación de los sistemas de cómputo y bases de datos en México..................................6

S4. Actividad integradora. Protección de los sistemas informáticos en la institución..................................11

REFERENCIAS...............................................................................................................................................13

S4. Actividad 1. Propósitos de los sistemas informáticos y su protección

2
La revolución digital, al permear en distintos ámbitos de la vida cotidiana de las personas,
hace que tanto la protección como la regulación jurídica de los sistemas informáticos en
los que se sustenta se vuelvan imprescindibles.

Con la finalidad de identificar los propósitos de la seguridad informática, realiza la


siguiente actividad.

1. Lee el apartado “Seguridad informática” del texto de apoyo.

2. Identifica los propósitos de los sistemas informáticos en el texto de apoyo.

3. En un documento de texto, ejemplifica la aplicación concreta de cada uno.

Propósitos de los sistemas informáticos. Al conjunto de medios de procesamiento de


información, transmisión y recepción de señales se le llama sistema informático u sus funciones
principales son:

DESARROLLAR DATOS: Éstos se elaboran a partir de caracteres precisos en un ordenador.

Ejemplo: Cuando se ha creado una base de datos, esto es una recolección de datos creados y
ordenados según un específico modelo de información que refleja no sólo los datos en sí
mismos, sino también las relaciones que existen entre ellos. A esta base de datos pueden entrar
los usuarios para consultar y acceder a la información de su interés, convirtiéndolo en una
herramienta imprescindible de cualquier sistema informativo sea en red o fuera de ella.

PROCESAMIENTO DE DATOS: Cubre una amplia gama de operaciones realizadas en datos


personales, incluso por medios manuales o automáticos como: recopilación registro,
organización entre otros, manipulados mediante algoritmos de operaciones, generadoras de
información útil en un ordenador.

Ejemplo: El proceso de elaboración de una nómina, como Excel, requiere una serie de datos que
son trabajados mediante un programa ofimático, parte donde la nómina son datos muy
importantes y vulnerables dentro de una empresa, ya que lleva el control de todas las
retenciones por ley y adicionales, del salario de los empleados. En México la nómina es de
obligación legal para cualquier empresa y se rige dentro del Artículo 804, fracción II de la Ley
Federal del Trabajo, Artículo 67 del Código Fiscal de la Federación, artículo 15 de la Ley
del Seguro Social en México.

ALMACENAMIENTO DE DATOS: La información se guarda en la memoria de un dispositivo


(disco duro), y la forma en que se organiza (en carpetas).

3
Ejemplo: Cuando son almacenados datos importantes o confidenciales en la nube, en donde fue
creado un almacenaje en línea y altas velocidades de transmisión con datos en Internet, y
permiten usarlo como un dispositivo de lectura, imágenes, video y escritura, con esto se brinda la
confianza a los respectivos usuarios de almacenar sus archivos en la nube en lugar de
almacenarlos en medios físicos.

ENRUTAMIENTO DE DATOS: Se dice a la conexión de dos ordenadores entre sí a través de


redes internas, por medio de dispositivos llamados enrutadores, como elementos clave de
internet que permiten que los mensajes pasen de una computadora a otra, llegando a la
computadora de destino final. El enrutador o encaminador, es un dispositivo que permite
interconectar computadoras que operan en el marco de una red, estableciendo la ruta que dará
destino a cada paquete de datos dentro de una red informática.

Ejemplo: Los routers o encaminadores, establecen la mejor ruta de navegación en internet, ya


que son los responsables de dirigir los paquetes destinados a redes locales y remotas para su
envío. Al enviar paquetes hacia su destino, los routers usan una tabla para enrutamiento y así
determinar la ruta a seguir, con el reenvío del paquete, examinando la dirección IP de destino,
y a la vez investigando la mejor coincidencia con una dirección de red en la tabla de
enrutamiento del router, ésta, incluye la interfaz que se ha de utilizar para el envío del paquete,
el router se encarga de encapsular en la trama de enlace los datos de la interfaz de salida, el
paquete IP.

DESTRUCCIÓN DE DATOS. Se le llama al proceso de eliminación de datos almacenados


dentro de: cintas, discos duros y medios electrónicos para que sean completamente ilegibles y
que no se puedan utilizar para fines no autorizados. En la eliminación de datos, el sistema
operativo o la aplicación que los creó no puede tener acceso a ellos tan fácilmente.

Existen tres formas de destrucción de datos:

La destrucción de datos con sobre escritura: El borrado incluye la captura del número de serie
del disco duro, también la sobre escritura con múltiples pasadas, un proceso de verificación y un
certificado de destrucción.

Destrucción de datos mediante des magnetización: Con la exposición del equipo a un potente
campo magnético, garantiza la eliminación total de los datos electrónicos que contiene el disco
duro, lo que los inutiliza.

4
Los servicios de des magnetización siempre deben incluir un certificado de destrucción y
escaneos en serie que verifiquen la destrucción completa de dichos datos.

El Triturado de datos electrónicos, este es el más seguro, versátil y rentable para todos los tipos
de discos duros incluidos unidades ópticas, teléfonos inteligentes, dispositivos de deslizamiento
de tarjetas de crédito, tabletas electrónicas, CD ROOM, memorias USB etc, son escaneados y
triturados los discos duros, y se emitirá un certificado de destrucción exhaustivo que confirma
que todos los datos se destruyeron adecuadamente.

4. Señala, de dos ejemplos, los elementos de seguridad informática que deben


contemplarse respecto a las amenazas y vulnerabilidades.

Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo la


seguridad de la misma y del equipo que se esté utilizando.

Se trata de un “agujero” que puede ser producido por un error de configuración, una carencia de
procedimientos o un fallo de diseño. Los ciberdelincuentes, se aprovechan de estas
vulnerabilidades que se genera en los sistemas informáticos (un ejemplo puede ser los
sistemas operativos) para poder entrar en los mismos y realizar actividades ilegales, robar
información sensible o interrumpir su funcionamiento.

 Virus: Los virus informáticos son un software que son instalados en un dispositivo
maliciosamente con el propósito de ocasionar problemas en su funcionamiento para que un virus
infecte a un sistema es necesario la intervención de un usuario (intencionada o
inintencionadamente).
 Gusanos: Es uno de los malware más comunes que infectan los equipos y sistemas de
una empresa, pues no requieren de la intervención de usuario ni de la modificación alguna
mediante un archivo para poder infectar un equipo. Su objetivo es el que los gusanos se
repliquen y así infectar el mayor número de dispositivos posibles utilizando la red para ello. Son
una amenaza para las redes empresariales, porque un solo equipo infectado puede hacer que la
red entera se vea afectada en un espacio corto de tiempo.
 Troyano: Los troyanos son programas que se instalan en un equipo y pasan
desapercibidos para los usuarios su propósito es el de ir abriendo puertas para que otro tipo de
software malicioso se instale.
 Ransomware. Se ha convertido en el malware más temido en la actualidad por las
empresas. Consiste en encriptar toda la información de la empresa, impidiendo el acceso a los

5
datos y al sistema, adicional se pide un rescate para poder liberar la información (normalmente
en criptomonedas.)
 Keyloggers. Es instalado a través de troyanos, su misión es robar datos de acceso a
plataformas web, sitios bancarios y similares.

Amenazas informáticas

Se entiende como amenaza informática toda aquella acción que permite sea aprovechada
siendo una vulnerabilidad para atacar o invadir un sistema informático.
Las amenazas informáticas para las empresas provienen en gran medida de ataques externos,
aunque también existen amenazas internas (como robo de información o uso inadecuado de
los datos).
 Errores de configuración.
 Errores en la gestión de recursos.
 Errores en los sistemas de validación.
 Errores que permiten el acceso a directorios.
 Errores en la gestión y asignación de permisos

S4. Actividad 2. Regulación de los sistemas de cómputo y bases de datos


en México
La seguridad de los sistemas de cómputo y bases de datos no sólo debe utilizarse para
preparar medidas adecuadas contra las amenazas sino también para construir un tejido
organizado y capaz de gestionar adecuadamente el procesamiento de la información, en
cumplimiento con las restricciones reglamentarias.

Con el propósito de analizar la regulación entorno a los sistemas de cómputo y bases de


datos, realiza la siguiente actividad.

1. Investiga en fuentes académicamente confiables la protección de las obras


literarias en México.

6
En México la Ley Federal del Derecho de Autor, es la que salvaguarda el acervo cultural de la
Nación y así protege los derechos de autores, artistas, intérpretes, editores, productores, en
relación con sus obras literarias o artísticas, concediéndoles derechos de carácter personal y
patrimonial.
Cada obra, tal como la pintura, escultura, pieza musical o programa de cómputo existe una
mente creativa. A estas personas se les llama autores y el Estado les reconoce otorgando
derechos sobre sus creaciones. Los derechos de autor han sido reconocidos, disponiendo que
cualquier persona tiene derecho a la protección de los intereses morales y materiales que le
corresponden por la autoría de las producciones científicas, literarias o artísticas de las cuales
sea autora, para que puedan disponer libremente de sus obras, mostrarlas o no al público.
La Constitución Política de los Estados Unidos Mexicanos reconoce en las personas físicas,
el ejercicio de los derechos culturales de las personas y el respeto a la libertad creativa así como
los privilegios con los que cuentan, tantos autores y artistas sobre las creaciones de sus obras.
El Instituto Nacional de Derechos de Autor (INDAUTOR), protege, fomenta el derecho de
autor promoviendo la creación de obras literarias y artísticas y lleva el registro público del
derecho de autor. Internacionalmente, los países reconocen los derechos de autor según lo
dispone sus legislaciones, de acuerdo con el Convenio de Berna para la Protección de Obras
Literarias y Artísticas, la protección de las obras deberá ser reconocida por los países
contratantes del Convenio, al igual que la Organización Mundial de la Propiedad Intelectual
(OMPI). En virtud de los derechos de autor y derechos conexos, los consumidores de las obras
tienen confianza de que se encuentran ante obras protegidas por derechos de autor. Son sujetos
de derechos de autor. La persona física creadora de las obras literarias o artísticas o programas
de cómputo y es el único, primigenio y perpetuo titular de los derechos sobre sus obras,
poseyendo derechos morales y patrimoniales sobre sus obras. La Ley Federal del Derecho de
Autor reconoce los derechos de autor respecto a las obras de las ramas literaria, musical,
dramática, danza, pictórica, de dibujo, escultórica, plástica, caricatura, arquitectura,
cinematográfica, audiovisual, fotográfica, de diseño gráfico, de diseño textil, programas de
cómputo. También existen obras que no cuentan con ls protección de derechos de autor como
lo estipula la Ley Federal del Derecho de Autor como: Las ideas, las fórmulas, soluciones,
conceptos, métodos, sistemas, principios, descubrimientos, proceso o invenciones de cualquier
tipo.
2. En el mismo documento de texto de la actividad anterior, ejemplifica la adecuación
de la protección de las obras literarias a los sistemas de cómputo y bases de datos.

7
El primer antecedente de protección se encuentra dentro del Acuerdo 114 expedido por el
Secretario de Educación Pública, y publicado en el Diario Oficial de la Federación el 8 de octubre
de 1984, donde se reconoce que los programas de computación constituían obras producidas
por autores en los términos de la Ley Federal de Derechos de Autor de 19956 en este acuerdo
se establece que los programas de computación se pueden inscribir dentro del Registro Público
del Derecho de Autor y obtener la protección que otorga la ley a otras obras. El 17 de julio de
1991, el Diario Oficial de la Federación, pública el Decreto donde se reformó el artículo 7º
inciso j, de la Ley Federal de Derechos de Autor, para incluir en forma expresa a los
programas de cómputo como una rama de protección. La Ley Federal del Derecho de Autor
publicada en el Diario Oficial de la Federación el 24 de diciembre de 1996, en vigor a partir del
24 de marzo de 1997, en su artículo 13, señala que “Los derechos de autor a que se refiere esta
Ley se reconocen respecto de las obras de las siguientes ramas: …XI Programas de cómputo”, e
incluye en el Capítulo IV, las disposiciones relativas a los programas de computación y las bases
de datos, reconocidas en los mismos términos de las obras literarias. (Arteaga Alvarado M.C.)

3. Ejemplifica el tipo penal vinculado con el tratamiento indebido de datos personales.


El tratamiento indebido de datos personales es tipificado como in delito ilícito en la legislación
mexicana y permite a los titulares de la información personal reclamar un resarcimiento
económico por la posible afectación de su derecho, reconocido por el Instituto Nacional de
Transparencia, Acceso a la Información y Protección de Datos Personales (INAI). Tal como
lo dispone la norma especial del Código Penal Federal, al contemplar disposiciones
administrativas y normas de carácter punitivo y pecuniario, en ella se encuentran establecidos
los delitos en materia del tratamiento indebido de datos personales como lo estipulan los
artículos:
Artículo 67. Se impondrán de tres meses a tres años de prisión al que, estando autorizado para
tratar datos personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases
de datos bajo su custodia.
Artículo 68. Se sancionará con prisión de seis meses a cinco años al que, con el fin de alcanzar
un lucro indebido, trate datos personales mediante el engaño, aprovechándose del error en que
se encuentre el titular o la persona autorizada para transmitirlos. Artículo 69. Tratándose de
datos personales sensibles, las penas a que se refiere este capítulo se duplicarán.

Ejemplo:

8
Es el caso de los servidores públicos donde estos hacen uso de los datos personales a los que
ellos tienen acceso haciendo uso indebido, con fines de conveniencia personal, partidista, cargo
o comisión perjudicando a titulares. Por ley los servidores públicos tienen prohibido difundir,
distribuir o comercializar los datos personales, contenidos en los sistemas de información que
utilizan día a día dentro de sus funciones, Son causas de responsabilidad administrativa de los
servidores públicos: Usar, sustraer, destruir, ocultar, inutilizar, divulgar o alterar, total o
parcialmente y de manera indebida, información que se encuentre bajo su custodia, tengan
acceso con motivo de su empleo, cargo o comisión. Según lo estipulado en la LFPDPPP y
sancionadas por el órgano garante (INAI):
1.- El apercibimiento para que el responsable lleve a cabo los actos solicitados por el titular
(negación infundada de derechos arco).
2.- Multa de 100 a 160,000 días de salario mínimo vigente en la CDMX
3.- Multa de 200 a 320,000 días de salario mínimo vigente en la CDMX

4. Esquematiza la regulación en la Ley de Propiedad Industrial en relación con los


sistemas de cómputo y bases de datos.

Ley de la Propiedad Industrial.

Art. 178 bis.- Los esquemas de trazado de circuitos integrados serán registrados y estarán
protegidos en términos del presente título. Al efecto, el instituto tendrá las facultades siguientes.

Art. 178 bis 1.- Para los efectos de este título, se considerara como:

I.- Circuito integrado: un producto, en su forma final o en una forma intermedia, en el que los
elementos, de los cuales uno por lo menos sea un elemento activo, y alguna o todas las
interconexiones, formen parte integrante del cuerpo o de la superficie de una pieza de material
semiconductor, y que este destinado a realizar una función electrónica... Art. 178 bis

2.- Será registrable el esquema de trazado original, incorporado o no a un circuito integrado,


que no haya sido comercialmente explotado en cualquier parte del mundo. También será
registrable aun cuando haya sido comercialmente explotado de manera ordinaria, en México o
en el extranjero, siempre que la solicitud de registro se presente ante el instituto, dentro de los
dos años siguientes a la fecha en que el solicitante lo explote comercialmente en forma ordinaria
por primera vez en cualquier parte del mundo.

9
Ley de Propiedad Industrial

Tiene por objeto Proteger la propiedad industrial por El Instituto Mexicano de la


principalmente promover y medio de la regulación, otorgamiento de Propiedad Industrial,
fomentar la actividad inventiva patentes de invención, registros de (IMPI), autoridad
de aplicación industrial, las modelos de utilidad, diseños industriales, administrativa en materia
mejoras técnicas y la difusión marcas, publicación de nombres de Propiedad Industrial,
de conocimientos tecnológicos comerciales; declaración de protección de es un organismo
dentro de los sectores denominaciones de origen, y regulación descentralizado, con
productivos de secretos industriales. personalidad jurídica y
patrimonio propio, y tiene
las siguientes facultades:
Tramitar y si es el caso, otorga patentes
La Ley de la Propiedad de invención, y registros de modelos de
Industrial regula el utilidad, diseños industriales, marcas,
otorgamiento de patentes en avisos comerciales, emitir declaratorias de
el país a las invenciones de notoriedad o fama de marcas, emitir
productos o de procesos. En declaratorias de protección a
ella se menciona que los denominaciones de origen, autoriza el uso
programas de cómputo no son de las mismas, publicar nombres
considerados invenciones, Por comerciales, así como inscribir sus
eso en México no existe esta renovaciones, transmisiones o licencias de
patente. uso y explotación, y las demás que le
otorga esta Ley y su reglamento. Fungir
como árbitro en la resolución de
controversias relacionadas con el pago de
los daños y perjuicios derivados de la
Los programas de software solo se violación a los derechos de propiedad
pueden proteger mediante el Registro industrial
Público del Derecho de Autor; en él se
registran programas, documentación
y bases de datos. Su responsabilidad Los creadores de aplicaciones, programas y bases de datos deben
del Registro es orientar a autores, y tener presente, que a diferencia de la práctica Americana, en México
procurar resolver controversias según no se conceden patentes de software, sin importar si ya exista una
la Ley Federal de Derecho de Autor y patente concedida en Estados Unidos; esto resulta confuso para
su reglamento. programadores, fábricas de software, y otras empresas
desarrolladoras, pues es común que se piense que sí es posible el
otorgamiento de dichas patentes en México simplemente mediante 10 la
adopción de las reivindicaciones de la patente otorgada en otro país,
como ocurre generalmente en otros casos de patentes que no son de
software.
S4. Actividad integradora. Protección de los sistemas informáticos en la
institución

En un documento de texto, señala los siguientes puntos en relación con la institución en


donde realizarás tu proyecto de intervención:
 Funciones de los sistemas informáticos (desarrollo de datos, procesamiento de los
mismos, etcétera).
Los datos personales que serán sometidos a tratamiento.
Se considera información confidencial los datos personales de una persona física identificada o
identificable relativos a: Domicilio, número telefónico y correo electrónico, historial médico,
datos patrimoniales, estado civil, entre otros descritos en los párrafos que anteceden, así como
los contemplados por el artículo 21 de la Ley de Transparencia y acceso a la Información
Pública del Estado de Jalisco y sus Municipios. Los datos personales y datos personales
sensibles estarán bajo resguardo y protección de la Secretaría de Educación del Estado de
Jalisco y serán almacenados en un sistema electrónico de captura con las medidas de
seguridad necesarias,
Los sistemas de información sobre la administración de la educación, permiten medir lo valioso,
reconocer las fortalezas y debilidades que tiene un centro escolar, compararlo con otros
planteles, identificar indicadores comunes que midan lo mismo con un alto grado de
confiabilidad, los cuales puedan ser leídos e interpretados con base en el grado de desarrollo y
la evolución tanto de los sistemas como de las instituciones.
NO se realizan transferencias de información personal de las cuales sea necesario su
consentimiento, así mismo cuando se requiera dar un tratamiento distinto esté le será
informado para obtener su consentimiento MEDIANTE la carta de consentimiento de
transferencia, con las excepciones enmarcadas en el artículo 15 de la Ley de Protección de
Datos, el cual establece que no se requiere autorización del titular de la información
confidencial para proporcionar a terceros cuando se encuentra en registros o en fuentes de
acceso público; esté sujeta a una orden judicial; o cuente con el consentimiento expreso de no
confidencialidad, por escrito, de las personas referidas en la información que contenga datos
personales; s

11
 Elementos contemplados en la protección de los sistemas.
Los datos personales que serán sometidos a tratamiento.
Se utilizan los derechos ARCO.
Medidas de seguridad técnicas: Conjunto de acciones y mecanismos que se valen de la
tecnología relacionada con hardware y software para proteger el entorno digital de los datos
personales y los recursos involucrados en su tratamiento.
De manera enunciativa más no limitativa, se deben considerar las siguientes actividades:
a) Prevenir que el acceso a las bases de datos o a la información, así como a los recursos, sea
por usuarios identificados y autorizados;
b) Generar un esquema de privilegios para que el usuario lleve a cabo las actividades que
requiere con motivo de sus funciones;
c) Revisar la configuración de seguridad en la adquisición, operación, desarrollo y
mantenimiento del software y hardware, y
d) Gestionar las comunicaciones, operaciones y medios de almacenamiento de los recursos
informáticos en el tratamiento de datos personales.

 Políticas de seguridad implementadas para la prevención y solución de amenazas


conforme a cada elemento para la protección de los sistemas.

Los datos personales y datos personales sensibles estarán bajo resguardo y protección de la
Secretaría de Educación del Estado de Jalisco y serán almacenados en un sistema electrónico
de captura con las medidas de seguridad necesarias, así como los medios físicos que se
encuentran resguardados estrictamente bajo llave.
Por lo tanto se cuenta con un aviso de privacidad integral, en el cual se describen los procesos
a seguir.

 Cuerpos normativos y artículos a los que se vincula la seguridad informática de los


sistemas de cómputo y/o bases de datos.
Cabe señalar que dependencia está obligada a proteger sus datos personales con fundamento
en lo establecido en el artículo 6, Apartado A, fracción III y 16 segundo párrafo de la
Constitución Política de los Estados Unidos Mexicanos, artículos 4 y 9 fracción V de la
Constitución Política del Estado de Jalisco, en el artículo 3. 1. fracciones III, XXXII, artículos
10, 11, 19, 24 y 87. 1. fracciones I y X de la Ley de Protección de Datos Personales en
Posesión de Sujetos Obligados Del Estado de Jalisco y sus Municipios, así como en el

12
artículo 17 del Reglamento de Transparencia, Acceso a la Información Pública y Protección
de Datos Personales de la Administración Pública Centralizada del Estado de Jalisco.

ARTICULO 7 LEY DE LA EDUCACIÓN EN EL ESTADO DE JALISCO

XX. Fomentar la cultura de la transparencia, el acceso a la información pública y la protección de


los datos personales, con la finalidad de propiciar el ejercicio de estos derechos fundamentales y
consolidar el avance democrático en el Estado de Jalisco
XXII. Promover el conocimiento, así como la adecuada, responsable y segura utilización de las
nuevas tecnologías de la información, ponderando y difundiendo, en conjunto con los padres de
familia, los alcances del derecho a la protección de los datos personales;

REFERENCIAS

Mejía Rivera, J. F. y Teodoro Cruz, J. E. H. (2012). Capítulo 2. Seguridad informática.


Mecanismos de seguridad para un servidor VPN en Linux en el laboratorio de redes y seguridad.
(Tesis de ingeniería). UNAM: México. Recuperado el 21 de mayo de 2022, de:
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/250/A5.pdf?
sequence=%205http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/
132.248.52.100/250/A5.pdf?sequence=%205

Justia México. (2021) Derechos de Autor. Introducción al Derecho de propiedad intelectual.


Recuperado el 21 de mayo de 2022, de:
https://archivos.juridicas.unam.mx/www/bjv/libros/13/6353/3.

13
Secretaria de educación pública Jalisco. (1997). LEY DE EDUCACIÓN DEL ESTADO DE
JALISCO. mayo 22, 2022 , de gobierno de jalisco Sitio web:
http://fcasua.contad.unam.mx/apuntes/interiores/docs/20192/informatica/4/
LI_1361_280918_A_derecho_informatico_Plan2016.pdf

Gobierno de Jalisco. (2021).¿Sabes qué son los datos personales y cómo se protegen?. mayo
21, 2022, de gobierno de jalisco Sitio web:
https://transparencia.jalisco.gob.mx/informacion_didactica/2
S/A. (2020). Tipos de Vulnerabilidades y Amenazas informáticas. MAYO 20, 2022, de Ambit Sitio
web: https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticas
S/A. (S/F). Preguntas y Respuestas Sobre Derechos de Autor. MAYO 21,2022, de JUSTIA Sitio
web: https://mexico.justia.com/derecho-de-la-propiedad-intelectual/derechos-de-autor/preguntas-
y-respuestas-sobre-derechos-de-autor/

S/A. (2022). DERECHOS DE PROPIEDAD INTELECTUAL. MAYO 20, 2022, de SICE Sitio web:
http://www.sice.oas.org/int_prop/nat_leg/mexico/lipmexsc.asp

SEP. (S/F). AVISO DE PRIVACIDAD INTEGRAL. MAYO 22, 2022, de Secretaría de Educación
Jalisco Sitio web: https://portalsej.jalisco.gob.mx/wp-content/uploads/2019/07/Avisos-de-
Privacidad-SE.pdf

M21Campos de formación y acción jurídica: Derecho Informático, Unidad 1 Introducción al


Derecho Informático, Sesión 4 Protección legal en los sistemas informáticos

https://campus.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M21_DECFAJ_JDI/U1/S4/
Descargables/DE_M21_JDI_U1_S4_TA.pdf

14

También podría gustarte