Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DISTANCIA DE MÉXICO
UNIDAD 1
INTRODUCCION AL DERECHO
INFORMÀTICO
SESION 4
PROTECCION LEGAL EN LOS
SISTEMAS INFORMATICOS
ALUMNA
ELIAM RUTH MENESE MAGAÑA
DOCENTE
LIC. ELIZABETH FLORES
HERNANDEZ
MATRICULA
ES172013307
FECHA
6 DE JUNIO DE 2023
Contenido
Campos de formación y acción jurídica: Derecho Informático..................................................2
Introducción al Derecho Informático.............................................................................................2
Protección legal en los sistemas informáticos.............................................................................2
S4. Actividad 1. Propósitos de los sistemas informáticos y su protección..............................2
S4. Actividad 2. Regulación de los sistemas de cómputo y bases de datos en México........6
S4. Actividad integradora. Protección de los sistemas informáticos en la institución............9
Referencias.......................................................................................................................................19
Avance 4 del Proyecto de Intervención......................................................................................19
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ
Campos de formación y acción jurídica: Derecho Informático
Podemos decir que un sistema informático (SI) es un sistema que permite almacenar y
procesar información; es el conjunto de partes interrelacionadas: hardware, software y
personal informático. El software incluye al sistema operativo, firmware y aplicaciones,
siendo especialmente importante los sistemas de gestión de bases de datos. Ese sistema
tiene como elemento fundamental la información y, por ello, su finalidad es gestionar,
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ
almacenar y proveer datos e informaciones que puedan apoyar los procesos y funciones
realizados en la empresa, además de también subsidiar la toma de decisiones. La
seguridad informática consiste en el conjunto de herramientas, técnicas y métodos
aplicados a un sistema para garantizar que sólo las personas autorizadas u otros
sistemas, intervengan en el mismo y tengan acceso a datos confidenciales. (Mèxico,
2023)
DESARROLLAR DATOS:
PROCESAMIENTO DE DATOS:
ALMACENAMIENTO DE DATOS:
DESTRUCCIÓN DE DATOS:
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ
ENRUTAMIENTO DE DATOS:
Al enviar paquetes hacia su destino, el routers usa una tabla de enrutamiento para
determinar la mejor ruta a seguir, para el reenvío del paquete, examinando su
dirección IP de destino, investigando la mejor coincidencia con una dirección de
red en la tabla de enrutamiento del router, ésta, incluye la interfaz que se utilizará
para enviar el paquete, el router encapsula en la trama de enlace de datos de la
interfaz de salida, el paquete IP, enviando el paquete a su destino.
Cuando en el sistema hay datos que solo se puede utilizar por personal autorizado
se encripta y se podrán ver a través de clave personalizada.
AUTENTIFICACIÓN:
Forma para verificar la identidad se puede realizar por algún tipo de credencial que
sea de utilidad y que sea aceptada por el sistema.
AMENAZAS
Toda aquella acción que aprovecha una vulnerabilidad para atacar o invadir un sistema
informático
AMENAZAS DE MALWARE
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ
Los programas maliciosos son una de las mayores ciber amenazas a la que se exponen
las empresas. Dentro del malware existen distintos tipos de amenazas, siendo las
principales.
GUSANOS
Infectar el mayor número de dispositivos posibles utilizando la red para ello. Son una
amenaza para las redes empresariales, porque un solo equipo infectado puede hacer que
la red entera se vea afectada en un espacio corto de tiempo.
VULNERABILIDADES
OPERATIVO
HUMANO
Los malos tratos que se dan dentro de la organización y peor aún hacia gente ajena a la
empresa, el no contratar servicio de seguridad para la empresa, el no tener ética
profesional, y otras causas que provoqué este tipo de vulnerabilidad.
La seguridad de los sistemas de cómputo y bases de datos no sólo debe utilizarse para
preparar medidas adecuadas contra las amenazas sino también para construir un tejido
organizado y capaz de gestionar adecuadamente el procesamiento de la información, en
cumplimiento con las restricciones reglamentarias.
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ
Resulta fundamental conocer la regulación del derecho de autor en un país a fin de evitar incurrir
en faltas a la ley, especialmente cuando se considera que ante las necesidades que marca el
desarrollo de la tecnología, y en particular de la tecnología digital, las legislaciones de derecho de
autor resultan anacrónicas. Si bien es cierto que el derecho de autor ha sido cuestionado por
considerar, entre otros aspectos, que el monopolio que representa es excesivo en cuanto a tiempo
de protección y requisitos para hacer legal el uso y/o la explotación de obras, es importante tener
presente que los principios fundamentales de este derecho se mantienen vigentes a pesar de los
adelantos tecnológicos, ya que la facilidad de acceso y comunicación pública de obras no derogan
por sí mismas las disposiciones que son aplicables en cada país. Es muy probable que el derecho
de autor se tenga que ajustar a los nuevos requerimientos de la sociedad, pero el planteamiento
de cambios en su regulación exige el pleno conocimiento y entendimiento de sus instituciones que
permitan poseer los elementos necesarios para proponer cambios más adecuados, oportunos y
justos.
La Ley Federal del Derecho de Autor, la que salvaguarda el acervo cultural de la Nación,
protegiendo los derechos de autores, artistas, intérpretes, ejecutantes, editores, productores, en
relación con sus obras literarias o artísticas, concediéndoles derechos de carácter personal y
patrimonial. En cada obra, ya sea pintura, escultura, pieza musical o un programa de cómputo
existe una mente creativa que le dio origen por simple gusto, pasión, diversión o entretenimiento
para otros, o como una solución de una necesidad, problema o trabajo. A estos creadores se les
llama autores y el Estado les reconoce y otorga derechos sobre sus creaciones.
La Declaración Universal de los Derechos Humanos, los derechos de autor han sido reconocidos, la
cual dispone que cualquier persona tiene derecho a la protección de los intereses morales y
materiales que le corresponden por la autoría delas producciones científicas, literarias o artísticas
delas cuales sea autora, para que puedan disponer libremente de sus obras, darlas a conocer o no
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ
al público, explotarlas de manera exclusiva o conceder su uso o no a terceros u obtener beneficios
económicos.
Los derechos de autor, son derechos de propiedad intelectual consagrados y reconocidos por el
artículo 27 de la Declaración Universal de Derechos Humanos, el cual dispone que toda persona
tiene derecho a tomar parte libremente en la vida cultural de la comunidad, a gozar de las artes y a
la protección de los intereses morales y materiales que le correspondan por razón de las
producciones literarias o artísticas de que sea autora. (UNIÓN, LEY FEDERAL DEL DERECHO DE
AUTOR, 2020)
Obras cuya titularidad le pertenece a la persona física o moral que va a llevar a cabo el uso o la
explotación, es decir cuando se tiene la titularidad primigenia respecto de obras creadas por una
persona física; bajo unarelacion laboral; por encargo o al servicio de la federación estados o
municipios, caso en el que no requiere autorización.
Obras de terceros con derechos vigentes, nacionales o extranjeros, en cuyo caso debe obtenerse
la autorización respectiva de quien detente la titularidad de los derechos patrimoniales.
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ
Obras cuyo uso o explotación se puede realizar, sin previa autorización, mediante una
remuneración compensatoria.
Obras que actualicen los supuestos previstos en la ley de la materia, relativos a las limitaciones
de los derechos patrimoniales, en los que se pueden utilizar en forma gratuita y sin autorización.
Obras de libre uso por ser anónimos; materiales que se encuentran en Internet, siempre y
cuando se mencione así expresamente o bien porque están en el dominio público
Artículo 67 CPF. - Se impondrán de tres meses a tres años de prisión al que, estando autorizado
para tratar datos personales, con ánimo de lucro, provoque una vulneración de seguridad a las
bases de datos bajo su custodia. (UNIÓN, 2023)
La filtración y venta de datos personales extraídos de las dependencias públicas que trate
información sensible con el fin de poner en alerta a grupos delictivos.
Derecho a la intimidad, protección contra injerencias arbitrarias en la vida privada, familia,
domicilio o correspondencia y ataques a la honra y reputación.
5. La protección de la información personal se fue desligando del derecho a la intimidad,
hasta constituirse expresamente en un derecho fundamental con un contenido
independiente.
Ahora que conoces en términos generales los propósitos de los sistemas informáticos, los
elementos que componen la protección de los sistemas y la regulación legal de los
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ
Indicaciones
II. Bases de datos: Conjunto ordenado de datos personales referentes a una persona
física identificada o identificable, condicionado a criterios determinados que permitan su
tratamiento, con independencia de la forma o modalidad de su creación, tipo de soporte,
procesamiento, almacenamiento y organización;
XV. Fuentes de acceso público: Aquellas bases de datos, sistemas o archivos que por
disposición de la Ley puedan ser consultadas públicamente cuando no exista
impedimento por una norma limitativa y sin más exigencia que, en su caso, el pago de
una contraprestación, tarifa o contribución. No se considerará fuente de acceso público
cuando los datos personales contenidos en la misma sean obtenidos o tengan una
procedencia ilícita, conforme a las disposiciones establecidas por la presente Ley y demás
normatividad que resulte aplicable;
XX. Ley General: Ley General de Protección de Datos Personales en Posesión de Sujetos
Obligados;
XXIII. Medidas compensatorias: Mecanismos alternos para dar a conocer a los titulares el
aviso de privacidad, a través de su difusión por medios masivos de comunicación u otros
de amplio alcance;
c) Proteger los recursos móviles, portátiles y cualquier soporte físico o electrónico que
pudiera salir de la organización del responsable; y
a) Garantizar que el acceso a los datos personales, así como a los recursos, sea por
usuarios identificados y autorizados;
b) Generar un esquema de privilegios, para que el usuario lleve a cabo las actividades
que requiere con motivo de sus funciones;
XXX. Responsable: Los sujetos obligados a que se refiere el artículo 4 de la presente Ley
que deciden sobre el tratamiento de datos personales;
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ
XXXIV. Transferencia: Toda comunicación de datos personales dentro o fuera del territorio
mexicano, realizada a persona distinta del titular, del responsable o del encargado;
Artículo 46. Entre los mecanismos que deberá adoptar el responsable, para cumplir con el
principio de responsabilidad establecido en la presente Ley están, al menos, los
siguientes:
III. Poner en práctica un programa de capacitación y actualización del personal sobre las
obligaciones y demás deberes en materia de protección de datos personales;
VI. Establecer procedimientos para recibir y responder dudas y quejas de los titulares;
VIII. Garantizar que sus políticas públicas, programas, servicios, sistemas o plataformas
informáticas, aplicaciones electrónicas o cualquier otra tecnología que implique el
tratamiento de datos personales, cumplan por defecto con las obligaciones previstas en la
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ
presente Ley y las demás que resulten aplicables en la materia. El responsable deberá
revisar las políticas, los programas de seguridad y las políticas de procedimientos de
control a que se refieren las fracciones IV y V del presente artículo, respectivamente, al
menos cada dos años, así como actualizarlas cuando al tratamiento de datos personales
se le realicen modificaciones sustanciales.
Artículo 49. Para establecer y mantener las medidas de seguridad para la protección de
los datos personales, el responsable deberá realizar, al menos, las siguientes actividades
interrelacionadas:
I. Crear políticas internas para la gestión y tratamiento de los datos personales, que tomen
en cuenta el contexto en el que ocurren los tratamientos y el ciclo de vida de los datos
personales, es decir, su obtención, uso y posterior supresión;
II. Definir las funciones y obligaciones del personal involucrado en el tratamiento de datos
personales;
III. Elaborar un inventario de los datos personales y de las bases y/o sistemas de
tratamiento;
IV. Realizar un análisis de riesgo de los datos personales, considerando las amenazas y
vulnerabilidades existentes para los datos personales y los recursos involucrados en su
tratamiento, como pueden ser, de manera enunciativa más no limitativa, hardware,
software, personal del responsable, entre otros;
d) Guardar confidencialidad respecto de los datos personales sobre los que se preste el
servicio.
a) Dar a conocer cambios en sus políticas de privacidad o condiciones del servicio que
presta;
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ
b) Permitir al responsable limitar el tipo de tratamiento de los datos personales sobre los
que se presta el servicio;
d) Garantizar la supresión de los datos personales una vez que haya concluido el servicio
prestado al responsable y que este último haya podido recuperarlos; y
e) Impedir el acceso a los datos personales a personas que no cuenten con privilegios de
acceso, o bien, en caso de que sea a solicitud fundada y motivada de autoridad
competente, informar de ese hecho al responsable.
Referencias
LEGISLATIVO, G. D. (27 de Junio de 2022). Ley de Protección de Datos Personales en Posesión de
Sujetos Obligados para el Estado de Hidalgo. Obtenido de Ley de Protección de Datos
Personales en Posesión de Sujetos Obligados para el Estado de Hidalgo:
http://www.congreso-hidalgo.gob.mx/biblioteca_legislativa/leyes_cintillo/Ley%20de
%20Proteccion%20de%20Datos%20Personales%20en%20posesion%20de%20sujetos
%20obligados.pdf
UNIÓN, C. D. (1 de Julio de 2020). LEY FEDERAL DEL DERECHO DE AUTOR. Obtenido de LEY
FEDERAL DEL DERECHO DE AUTOR:
https://www.diputados.gob.mx/LeyesBiblio/pdf/LFDA.pdf
UNIÓN, C. D. (08 de Mayo de 2023). CÓDIGO PENAL FEDERAL. Obtenido de CÓDIGO PENAL
FEDERAL: https://www.diputados.gob.mx/LeyesBiblio/pdf_mov/Codigo_Penal_Federal.pdf
Hipótesis
Capitulo 4
Desarrollo del protocolo de información sobre el ciberacoso
Ajusten de la información con la que se cuenta
Medidas preventivas sobre el ciberacoso
Utilidad