Está en la página 1de 10

Universidad Abierta y a Distancia de México

Módulo 21

Actividad Integradora

Alumno:

Adrian Avila Estévez

Clave:

DE-DECFAJDI-2202-M21-002

Asignatura: Derecho informático

Sesión 4

Introducción al derecho informático

Unidad 1

Derecho informático

Docente:

YURIDIA CAMPUZANO CUEVAS

Asesor:

Fecha de entrega:

07 de octubre 2022
Introducción
En esta sesión conocerás en qué consiste la seguridad informática, cuáles fueron los
antecedentes de su protección normativa en México y cuáles son las disposiciones
federales actuales respecto a la protección de los sistemas de cómputo y bases de datos.
La protección legal de los sistemas informáticos ha sido crucial, por lo que en la
actualidad es necesario que tanto el Poder Legislativo, las autoridades administrativas y
las de impartición de justicia, estén familiarizados con las regulaciones en esta materia,
así como con las mejores prácticas en el área legal para que las herramientas de la
informática no se conviertan en un riesgo a la privacidad de las personas, ni para su
seguridad jurídica.

Actividad 1. Propósitos de los sistemas informáticos y su protección

1.Lee el apartado “Seguridad informática” del texto de apoyo.


2. Identifica los propósitos de los sistemas informáticos en el texto de apoyo.
La protección legal de los sistemas informáticos ha sido crucial, por lo que en la
actualidad es necesario que tanto el Poder Legislativo, las autoridades administrativas y
las de impartición de justicia, estén familiarizados con las regulaciones en esta materia,
así como con las mejores prácticas en el área legal para que las herramientas de la
informática no se conviertan en un riesgo a la privacidad de las personas, ni para su
seguridad jurídica.
3. En un documento de texto, ejemplifica la aplicación concreta de cada uno.
La primera cuestión que tenemos que pensar con relación a ese asunto es que un
sistema de información no está restricto a un hardware o software.
Este es un concepto bastante común y que asusta algunas personas, pero que necesita
ser desmitificado, ya que estos sistemas son de alcance mucho mayor.
En realidad, el objetivo de los sistemas de información es entender y analizar cómo ocurre
el impacto de la adopción de las tecnologías de información en los procesos de decisión
gerenciales y administrativos de las empresas.
Por eso, como ya afirmamos, su elemento principal es la información, ya que es esto lo
que guiará las tomas de decisiones. ¿Pero de dónde surge esta información?
Básicamente, de la interacción que ocurre entre procedimientos, personas y tecnologías,
que trabajan en conjunto con los sistemas de información para alcanzar las metas
definidas por la empresa.
En este sentido, necesitamos destacar que el sistema el dividido en subsistemas.
Uno de ellos es social (incluyendo personas, informaciones, procesos y documentos) y el
otro, automatizado (compuesto por máquinas, redes de comunicación y ordenadores).
Eso demuestra que realmente las personas son fundamentales para esta herramienta.

El sistema de información puede trabajar con diversos elementos. Entre ellos están
software, hardware, base de datos, sistemas especialistas, sistemas de apoyo a la
gerencia, entre otros.

Es decir, están inclusos todos los procesos informatizados, que pueden disponibilizar la
información correcta y hacer la empresa funcionar de manera adecuada.

Sin embargo, existen algunas características inherentes a este sistema que deben ser
llevadas en consideración.
Ve cuáles son.

Relevancia
El sistema debe generar informaciones relevantes y necesarias a la empresa, que deben
ser generadas a tiempo y ser confiables.

Así, esas informaciones tienen un costo cercano al estimado por la organización y


atienden a los requisitos de gestión y operación de la empresa.

Integración
Hay que tener una integración entre el sistema de información y la estructura de la
empresa.

De esta manera, es más fácil coordinar los departamentos, sectores, divisiones y otros
tipos de unidades de organización.

Además, este proceso de integración facilita y agiliza la toma de decisiones.


Flujo independiente
Esa característica es bastante diferenciada, porque, al mismo tiempo en que hay un flujo
de procesamiento de datos, que ocurre de manera interna y externa, también hay un flujo
independiente de los sistemas de información.

Está integrado a los subsistemas existentes y, por eso, actúa de manera más rápida y con
menos costos.

Control
No es obligatorio, pero los sistemas de información pueden contener herramientas de
control interno, cuya finalidad es asegurar que las informaciones generadas son
confiables y actuar de manera a proteger los datos controlados.

Directrices
Sirven para garantizar que los objetivos de la empresa serán atingidos de manera
objetiva, eficiente y directa.
4. Señala, de dos ejemplos, los elementos de seguridad informática que deben
contemplarse respecto a las amenazas y vulnerabilidades.
Software antivirus

Parece básico, pero hay que recordarlo por si acaso. Todos los ordenadores corporativos
conectados a la red de trabajo deben contar con un antivirus de calidad y fiable. Los
antivirus aportan medidas de protección efectivas ante la detección de un malware o de
otros elementos maliciosos, cierran posibles amenazas y son capaces de poner el
dispositivo en cuarentena para evitar males mayores.

Una cosa importante es mantener el antivirus actualizado cuando lo adquirimos, para que
realmente sea efectivo. De lo contrario, puede que nos sintamos protegidos ¡pero en
realidad no!

Firewall perimetral de red


Una de las principales herramientas de seguridad informática es el firewall. Se dedica a
escanear los paquetes de red y los bloquea o no según las reglas que previamente ha
definido el administrador.

Gracias a los firewalls puedes inspeccionar el tráfico web, identificar usuarios, bloquear
accesos no autorizados y muchas más acciones.

Servidor proxy

¿Qué es un proxy? Se trata de un dispositivo que actúa como intermediario entre Internet
y las conexiones del navegador, y filtra los paquetes que circulan entre ambos puntos.
Gracias al proxy se bloquean sitios web que se estima que pueden ser peligrosos o de los
que esté prohibida su visita dentro del ambiente laboral. Gracias al proxy también se
define un sistema de autentificación que limita el acceso a la red externa.

End Point Disk Encryption

También llamado cifrado de punto final, se trata de un proceso de codificación de datos


para que nadie que no guarde la clave de descifrado pueda leerlo. Protege los sistemas
operativos de la instalación de archivos corruptos, al bloquear los archivos almacenados
en ordenadores, servidores y otros puntos finales.

Escáner de vulnerabilidades

Por último, el escáner de vulnerabilidades es una herramienta de seguridad informática


fundamental para todo tipo de empresas, no importa el tamaño o el sector. El escáner es
un software que detecta, analiza y gestiona los puntos débiles que tenga el sistema. Y
muy importante, manda alertas en tiempo real al detectar problemas, lo que acorta mucho
el tiempo de resolución de los conflictos.

Actividad 2. Regulación de los sistemas de cómputo y bases de


datos en México
La seguridad de los sistemas de cómputo y bases de datos no sólo debe utilizarse para
preparar medidas adecuadas contra las amenazas sino también para construir un tejido
organizado y capaz de gestionar adecuadamente el procesamiento de la información, en
cumplimiento con las restricciones reglamentarias.

Con el propósito de analizar la regulación entorno a los sistemas de cómputo y bases de


datos, realiza la siguiente actividad.

1. Concluye la lectura del texto de apoyo.


2. Investiga en fuentes académicamente confiables la protección de las obras literarias en
México.
3. En el mismo documento de texto de la actividad anterior, ejemplifica la adecuación de
la protección de las obras literarias a los sistemas de cómputo y bases de datos.
Los avances tecnológicos registrados durante los últimos años han sido en nuestro país
causa y efecto de la actualización del Derecho de Autor, lo que se ha reflejado desde la
primera ley especial en la materia de 1948.
Con el surgimiento de las computadoras en las últimas dos décadas del siglo XX, los
programas de cómputo tuvieron un importante desarrollo que trajo consigo la necesidad
de protegerlos como productos del intelecto humano, que si bien presentan características
diversas a las formas tradicionales de expresión de la creatividad, la presencia del ingenio
humano fue innegable, reconociéndose desde los primeros intentos de protección en los
que se consideraron como obras audiovisuales, de arte aplicado o científicas.
4. Ejemplifica el tipo penal vinculado con el tratamiento indebido de datos personales.
5. Esquematiza la regulación en la Ley de Propiedad Industrial en relación con los
sistemas de cómputo y bases de datos.

Actividad integradora. Protección de los sistemas informáticos en la


institución

Indicaciones
1. En un documento de texto, señala los siguientes puntos en relación con la institución en
donde realizarás tu proyecto de intervención:
 Funciones de los sistemas informáticos (desarrollo de datos, procesamiento de los
mismos, etcétera).

Funciones vinculadas con el objetivo 4: • Determinar y verificar el cumplimiento de la


normatividad en la utilización de los programas libres, a fin de controlar y orientar los
esfuerzos en materia de informática. • Coordinar la difusión de las plataformas
tecnológicas de sistemas de información, que habrá de ser utilizada en la Alcaldía. •
Analizar las políticas del plan estratégico de tecnologías de información y comunicación
(PETIC), la documentación de los sistemas informáticos institucionales, los instructivos de
operación y manuales relacionados con éstos. Diseñar y difundir las guías técnicas para
su uso en la operación.

 Elementos contemplados en la protección de los sistemas.


• Conservar y garantizar las herramientas informáticas necesarias para el mantenimiento
preventivo y correctivo en los equipos de cómputo de la Alcaldía • Instalar el software y
hardware a los equipos de cómputo de la Alcaldía. • Coordinar el funcionamiento de los
Centros de Conocimientos de la Alcaldía mediante el soporte técnico de los equipos y
mantenimiento preventivo y /o correctivo. Administrar la operación de los mismos en
horarios y jornadas laborares del personal que los opera.
 Políticas de seguridad implementadas para la prevención y solución de amenazas
conforme a cada elemento para la protección de los sistemas.

• Diseñar y adecuar las metodologías informáticas para el desarrollo de sistemas y


elaboración de proyectos informáticos. • Auxiliar en las actividades referentes a la
implantación, uso de sistemas y equipo de cómputo, así como mantener una relación
funcional, técnica y normativa con las distintas áreas de la Alcaldíaen materia de
informática. • Llevar a cabo el monitoreo tecnológico de los bienes informáticos que van
surgiendo en el mercado, a fin de llevar a cabo los cambios en la plataforma tecnológica,
así como implementar la normatividad correspondiente que emite la Dirección General de
Gobernabilidad en Tecnologías de la Información y Comuncaciones • Ejecutar pruebas de
desempeño en nuevas tecnologías de hardware y software. • Sustituir los programas
comerciales de cómputo que carecen de licencia, o en caso contrario, determinar en
conjunto con los usuarios de los mismos, la conveniencia de adquirir la licencia
correspondiente. • Evitar que la dependencia use una marca o proveedor específico en la
adquisición de software y equipo de cómputo. • Actualizar y optimizar la infraestructura de
sistemas y equipo de cómputo e informática. Administración, supervisión y seguimiento de
la mesa de control para el registro de los reportes emitidos por las áreas de la Alcaldía de
Azcapotzalco. • Elaborar estudios de viabilidad con Instituciones y Dependencia
Gubernamentales estratégicas, que cuenten con arquitectura informática compatible con
la Alcaldíapara el respaldo de las operaciones continuas de la misma. • Actualizar y
optimizar la infraestructura de sistemas, comunicaciones e informática. • Actualizar la
infraestructura de la red de comunicaciones. • Proponer proyectos y estrategias que
mejoren la productividad de la Dependencia en materia de voz y datos.
 Cuerpos normativos y artículos a los que se vincula la seguridad informática de los
sistemas de cómputo y/o bases de datos.
Funciones vinculadas con el objetivo 1: • Conservar y garantizar las herramientas
informáticas necesarias para el mantenimiento preventivo y correctivo en los equipos de
cómputo de la Alcaldía. MANUAL ADMINISTRATIVO ALCALDÍA AZCAPOTZALCO •
Instalar el software y hardware a los equipos de cómputo de la Alcaldía. • Coordinar el
funcionamiento de los Centros de Conocimientos de la Alcaldía mediante el soporte
técnico de los equipos y mantenimiento preventivo y/o correctivo. Administrar la operación
de los mismos en horarios y jornadas laborares del personal que los opera. Objetivo 2:
Brindar el adecuado soporte técnico en materia de informática.
2. En el mismo documento de texto y de forma ascendente, adjunta los productos
elaborados a lo largo de la sesión. 3. Guarda tu documento con la siguiente nomenclatura:
M21_JDI_U1_S4_

Referencias
blog, L. (s.f.). Obtenido de https://blog.lemontech.com/jurimetria-iuscibernetica-
informatica-en-derecho/#:~:text=La%20jurimetr%C3%ADa%20propone%20tres
%20acciones,an%C3%A1lisis%20estad%C3%ADstico%20de%20sentencias
%20pasadas.
Milyarijonova. (20 de marzo de 2017). DIFERENCIA ENTRE INFORMÁTICA JURÍDICA
Y DERECHO JURIDICO. Obtenido de
https://milylarijonova.wordpress.com/2017/03/20/primera-entrada-de-blog/
Relacion del derecho informatico con otras ramas del derecho. (2022). Library. Obtenido
de https://1library.co/document/z1rvkp3q-relacion-del-derecho-informatico-con-
otras-ramas-del-derecho.html

También podría gustarte