Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Módulo 21
Actividad Integradora
Alumno:
Clave:
DE-DECFAJDI-2202-M21-002
Sesión 4
Unidad 1
Derecho informático
Docente:
Asesor:
Fecha de entrega:
07 de octubre 2022
Introducción
En esta sesión conocerás en qué consiste la seguridad informática, cuáles fueron los
antecedentes de su protección normativa en México y cuáles son las disposiciones
federales actuales respecto a la protección de los sistemas de cómputo y bases de datos.
La protección legal de los sistemas informáticos ha sido crucial, por lo que en la
actualidad es necesario que tanto el Poder Legislativo, las autoridades administrativas y
las de impartición de justicia, estén familiarizados con las regulaciones en esta materia,
así como con las mejores prácticas en el área legal para que las herramientas de la
informática no se conviertan en un riesgo a la privacidad de las personas, ni para su
seguridad jurídica.
El sistema de información puede trabajar con diversos elementos. Entre ellos están
software, hardware, base de datos, sistemas especialistas, sistemas de apoyo a la
gerencia, entre otros.
Es decir, están inclusos todos los procesos informatizados, que pueden disponibilizar la
información correcta y hacer la empresa funcionar de manera adecuada.
Sin embargo, existen algunas características inherentes a este sistema que deben ser
llevadas en consideración.
Ve cuáles son.
Relevancia
El sistema debe generar informaciones relevantes y necesarias a la empresa, que deben
ser generadas a tiempo y ser confiables.
Integración
Hay que tener una integración entre el sistema de información y la estructura de la
empresa.
De esta manera, es más fácil coordinar los departamentos, sectores, divisiones y otros
tipos de unidades de organización.
Está integrado a los subsistemas existentes y, por eso, actúa de manera más rápida y con
menos costos.
Control
No es obligatorio, pero los sistemas de información pueden contener herramientas de
control interno, cuya finalidad es asegurar que las informaciones generadas son
confiables y actuar de manera a proteger los datos controlados.
Directrices
Sirven para garantizar que los objetivos de la empresa serán atingidos de manera
objetiva, eficiente y directa.
4. Señala, de dos ejemplos, los elementos de seguridad informática que deben
contemplarse respecto a las amenazas y vulnerabilidades.
Software antivirus
Parece básico, pero hay que recordarlo por si acaso. Todos los ordenadores corporativos
conectados a la red de trabajo deben contar con un antivirus de calidad y fiable. Los
antivirus aportan medidas de protección efectivas ante la detección de un malware o de
otros elementos maliciosos, cierran posibles amenazas y son capaces de poner el
dispositivo en cuarentena para evitar males mayores.
Una cosa importante es mantener el antivirus actualizado cuando lo adquirimos, para que
realmente sea efectivo. De lo contrario, puede que nos sintamos protegidos ¡pero en
realidad no!
Gracias a los firewalls puedes inspeccionar el tráfico web, identificar usuarios, bloquear
accesos no autorizados y muchas más acciones.
Servidor proxy
¿Qué es un proxy? Se trata de un dispositivo que actúa como intermediario entre Internet
y las conexiones del navegador, y filtra los paquetes que circulan entre ambos puntos.
Gracias al proxy se bloquean sitios web que se estima que pueden ser peligrosos o de los
que esté prohibida su visita dentro del ambiente laboral. Gracias al proxy también se
define un sistema de autentificación que limita el acceso a la red externa.
Escáner de vulnerabilidades
Indicaciones
1. En un documento de texto, señala los siguientes puntos en relación con la institución en
donde realizarás tu proyecto de intervención:
Funciones de los sistemas informáticos (desarrollo de datos, procesamiento de los
mismos, etcétera).
Referencias
blog, L. (s.f.). Obtenido de https://blog.lemontech.com/jurimetria-iuscibernetica-
informatica-en-derecho/#:~:text=La%20jurimetr%C3%ADa%20propone%20tres
%20acciones,an%C3%A1lisis%20estad%C3%ADstico%20de%20sentencias
%20pasadas.
Milyarijonova. (20 de marzo de 2017). DIFERENCIA ENTRE INFORMÁTICA JURÍDICA
Y DERECHO JURIDICO. Obtenido de
https://milylarijonova.wordpress.com/2017/03/20/primera-entrada-de-blog/
Relacion del derecho informatico con otras ramas del derecho. (2022). Library. Obtenido
de https://1library.co/document/z1rvkp3q-relacion-del-derecho-informatico-con-
otras-ramas-del-derecho.html