Está en la página 1de 22

UNIVERSIDAD ABIERTA Y A

DISTANCIA DE MÉXICO

CAMPOS DE FORMACION Y ACCION


JURIDICA: DERECHO INFORMATICO

UNIDAD 1
INTRODUCCION AL DERECHO
INFORMÀTICO

SESION 4
PROTECCION LEGAL EN LOS
SISTEMAS INFORMATICOS

ALUMNA
ELIAM RUTH MENESE MAGAÑA

DOCENTE
LIC. ELIZABETH FLORES
HERNANDEZ

MATRICULA
ES172013307

FECHA
6 DE JUNIO DE 2023

3nti3do k 3l amor 3s unico 3h inolvidabl o cual 3s 3l motivo d3 sufr


[company name]
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ

Contenido
Campos de formación y acción jurídica: Derecho Informático..................................................2
Introducción al Derecho Informático.............................................................................................2
Protección legal en los sistemas informáticos.............................................................................2
S4. Actividad 1. Propósitos de los sistemas informáticos y su protección..............................2
S4. Actividad 2. Regulación de los sistemas de cómputo y bases de datos en México........6
S4. Actividad integradora. Protección de los sistemas informáticos en la institución............9
Referencias.......................................................................................................................................19
Avance 4 del Proyecto de Intervención......................................................................................19
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ
Campos de formación y acción jurídica: Derecho Informático

Introducción al Derecho Informático

Protección legal en los sistemas informáticos

S4. Actividad 1. Propósitos de los sistemas informáticos y su


protección

La revolución digital, al permear en distintos ámbitos de la vida cotidiana de las personas,


hace que la tanto la protección como la regulación jurídica de los sistemas informáticos en
los que se sustenta se vuelvan imprescindibles.

Con la finalidad de identificar los propósitos de la seguridad informática, realiza la


siguiente actividad.

1. Lee el apartado “Seguridad informática” del texto de apoyo.


2. Identifica los propósitos de los sistemas informáticos en el texto de apoyo.

Al conjunto de medios de procesamiento de información, transmisión y recepción de


señales se le llama sistema informático u sus funciones principales son:

 DESARROLLAR DATOS: Éstos se elaboran a partir de caracteres precisos en un


ordenador.
 PROCESAMIENTO DE DATOS: Cubre una amplia gama de operaciones
realizadas en datos personales, incluso por medios manuales o automáticos como:
recopilación registro, organización entre otros, manipulados mediante algoritmos
de operaciones, generadoras de información útil en un ordenador.
 ALMACENAMIENTO DE DATOS: Mantiene la información guardada en la
memoria de un dispositivo (disco duro), y la forma en que se organiza (como
encarpetas).
 ENRUTAMIENTO DE DATOS: Se dice a la conexión de dos ordenadores entre sí a
través de redes internas, por medio de dispositivos llamados enrutadores, como
elementos clave de internet que permiten que los mensajes pasen de una
computadora a otra, llegando a la computadora de destino final.
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ

 DESTRUCCIÓN DE DATOS: Es el proceso de eliminar datos almacenados en


cintas, discos duros y medios electrónicos para que sean completamente ilegibles
y no puedan ser utilizados para fines no autorizados. Cuando se eliminan los
datos, el sistema operativo ola aplicación que los creó ya no pueden acceder a
ellos fácilmente.
 CONFIDENCIALIDAD: Se refiere al aseguramiento de que los datos que contenga
el sistema sean utilizados por personas autorizadas, aunado a la garantía de que
no se logre el acceso por personas no autorizadas.
 AUTENTIFICACIÓN: Se refiere a la verificación de un proceso o una persona. La
autentificación se realiza a través de:
 Algo que se sabe: cualquier sistema requerirá de algún dato que permita
identificar que tal usuario es el indicado para acceder a la información, tales
datos pueden ser una contraseña o algún número de validación.
 Algo que se tiene: la forma para verificar la identidad se puede realizar por
algún tipo de credencial que sea de utilidad y que sea aceptada por el sistema.
 Algo que se es: se refiere a algo que puede indicar la identidad de manera más
avanzada, como es la voz, la retina, huella digital, esto se realiza con aparatos
especiales.
 DISPONIBILIDAD DE DATOS Y DE SERVICIO: Se refiere principalmente a los de
protección de los sistemas de cómputo y de internet.
 CONTROL: Se refiere a la posibilidad de realizar actividades tales como regular el
acceso al sistema de datos y la posibilidad de restringirlos, así como manipular
cuestiones de funcionalidad, entre otras.
 VERIFICACIÓN: Es el control en el sentido de monitorear las operaciones que se
llevan a cabo, en cada sistema de cómputo.
 NO REPUDIO DE RECEPCIÓN: Probar que se ha recibido el mensaje.
 NO REPUDIO DE TRANSPORTE: Probar el conducto a través del cual se ha
trasmitido el mensaje.

Podemos decir que un sistema informático (SI) es un sistema que permite almacenar y
procesar información; es el conjunto de partes interrelacionadas: hardware, software y
personal informático. El software incluye al sistema operativo, firmware y aplicaciones,
siendo especialmente importante los sistemas de gestión de bases de datos. Ese sistema
tiene como elemento fundamental la información y, por ello, su finalidad es gestionar,
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ

almacenar y proveer datos e informaciones que puedan apoyar los procesos y funciones
realizados en la empresa, además de también subsidiar la toma de decisiones. La
seguridad informática consiste en el conjunto de herramientas, técnicas y métodos
aplicados a un sistema para garantizar que sólo las personas autorizadas u otros
sistemas, intervengan en el mismo y tengan acceso a datos confidenciales. (Mèxico,
2023)

3. En un documento de texto, ejemplifica la aplicación concreta de cada uno.

 DESARROLLAR DATOS:

 Cuando se ha creado una base de datos, esto es una recolección de datos


creados y ordenados según un específico modelo de información que refleja no
sólo los datos en sí mismos, sino también las relaciones que existen entre ellos. A
esta base de datos pueden entrar los usuarios para consultar y acceder a la
información de su interés, convirtiéndolo en una herramienta imprescindible de
cualquier sistema informativo sea en red o fuera de ella.

 PROCESAMIENTO DE DATOS:

 Cubre una amplia gama de operaciones realizadas en datos personales, incluso


por medios manuales o automáticos como: recopilación registro, organización
entre otros, manipulados mediante algoritmos de operaciones, generadoras de
información útil en un ordenador.

 ALMACENAMIENTO DE DATOS:

 Cuando se almacenan datos importantes o confidenciales en la nube, en donde se


ha desarrollado un sistema de almacenaje en línea y altas velocidades de
transmisión de datos en Internet, que permiten usarlo como un dispositivo de
lectura, imágenes, video y escritura, dando a muchos usuarios la confianza de
almacenar sus archivos en la nube en lugar de almacenarlos en medios físicos.

 DESTRUCCIÓN DE DATOS:
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ

 Destrucción de datos mediante desmagnetización, que, con la exposición del


equipo aun potente campo magnético, garantiza la eliminación total de los datos
electrónicos que contiene el disco duro, lo que los inutiliza. Los servicios de
desmagnetización siempre deben incluir un certificado de destrucción y escaneos
en serie que verifiquen la destrucción completa de dichos datos.

 ENRUTAMIENTO DE DATOS:

 Al enviar paquetes hacia su destino, el routers usa una tabla de enrutamiento para
determinar la mejor ruta a seguir, para el reenvío del paquete, examinando su
dirección IP de destino, investigando la mejor coincidencia con una dirección de
red en la tabla de enrutamiento del router, ésta, incluye la interfaz que se utilizará
para enviar el paquete, el router encapsula en la trama de enlace de datos de la
interfaz de salida, el paquete IP, enviando el paquete a su destino.

 ELEMENTOS DE SEGURIDAD INFORMÁTICA:

 Cuando en el sistema hay datos que solo se puede utilizar por personal autorizado
se encripta y se podrán ver a través de clave personalizada.

 AUTENTIFICACIÓN:

 Forma para verificar la identidad se puede realizar por algún tipo de credencial que
sea de utilidad y que sea aceptada por el sistema.

4. Señala, de dos ejemplos, los elementos de seguridad informática que deben


contemplarse respecto a las amenazas y vulnerabilidades.

 AMENAZAS

Toda aquella acción que aprovecha una vulnerabilidad para atacar o invadir un sistema
informático

AMENAZAS DE MALWARE
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ

Los programas maliciosos son una de las mayores ciber amenazas a la que se exponen
las empresas. Dentro del malware existen distintos tipos de amenazas, siendo las
principales.

GUSANOS

Infectar el mayor número de dispositivos posibles utilizando la red para ello. Son una
amenaza para las redes empresariales, porque un solo equipo infectado puede hacer que
la red entera se vea afectada en un espacio corto de tiempo.

 VULNERABILIDADES

Hacen susceptibles a las empresas de las amenazas informáticas. Eliminar


vulnerabilidades será por lo tanto una de las principales acciones de la ciberseguridad
para reducir las amenazas informáticas.

OPERATIVO

Que no se le dé capacitación al personal, así como cursos de actualización pues si se


quedan con el conocimiento estancado no sabrán de las nuevas tecnologías existentes
para su empresa.

HUMANO

Los malos tratos que se dan dentro de la organización y peor aún hacia gente ajena a la
empresa, el no contratar servicio de seguridad para la empresa, el no tener ética
profesional, y otras causas que provoqué este tipo de vulnerabilidad.

S4. Actividad 2. Regulación de los sistemas de cómputo y bases


de datos en México

La seguridad de los sistemas de cómputo y bases de datos no sólo debe utilizarse para
preparar medidas adecuadas contra las amenazas sino también para construir un tejido
organizado y capaz de gestionar adecuadamente el procesamiento de la información, en
cumplimiento con las restricciones reglamentarias.
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ

Con el propósito de analizar la regulación entorno a los sistemas de cómputo y bases de


datos, realiza la siguiente actividad.

1. Concluye la lectura del texto de apoyo.


2. Investiga en fuentes académicamente confiables la protección de las obras
literarias en México.

Resulta fundamental conocer la regulación del derecho de autor en un país a fin de evitar incurrir
en faltas a la ley, especialmente cuando se considera que ante las necesidades que marca el
desarrollo de la tecnología, y en particular de la tecnología digital, las legislaciones de derecho de
autor resultan anacrónicas. Si bien es cierto que el derecho de autor ha sido cuestionado por
considerar, entre otros aspectos, que el monopolio que representa es excesivo en cuanto a tiempo
de protección y requisitos para hacer legal el uso y/o la explotación de obras, es importante tener
presente que los principios fundamentales de este derecho se mantienen vigentes a pesar de los
adelantos tecnológicos, ya que la facilidad de acceso y comunicación pública de obras no derogan
por sí mismas las disposiciones que son aplicables en cada país. Es muy probable que el derecho
de autor se tenga que ajustar a los nuevos requerimientos de la sociedad, pero el planteamiento
de cambios en su regulación exige el pleno conocimiento y entendimiento de sus instituciones que
permitan poseer los elementos necesarios para proponer cambios más adecuados, oportunos y
justos.

La Ley Federal del Derecho de Autor, la que salvaguarda el acervo cultural de la Nación,
protegiendo los derechos de autores, artistas, intérpretes, ejecutantes, editores, productores, en
relación con sus obras literarias o artísticas, concediéndoles derechos de carácter personal y
patrimonial. En cada obra, ya sea pintura, escultura, pieza musical o un programa de cómputo
existe una mente creativa que le dio origen por simple gusto, pasión, diversión o entretenimiento
para otros, o como una solución de una necesidad, problema o trabajo. A estos creadores se les
llama autores y el Estado les reconoce y otorga derechos sobre sus creaciones.

La Declaración Universal de los Derechos Humanos, los derechos de autor han sido reconocidos, la
cual dispone que cualquier persona tiene derecho a la protección de los intereses morales y
materiales que le corresponden por la autoría delas producciones científicas, literarias o artísticas
delas cuales sea autora, para que puedan disponer libremente de sus obras, darlas a conocer o no
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ
al público, explotarlas de manera exclusiva o conceder su uso o no a terceros u obtener beneficios
económicos.

Los derechos de autor, son derechos de propiedad intelectual consagrados y reconocidos por el
artículo 27 de la Declaración Universal de Derechos Humanos, el cual dispone que toda persona
tiene derecho a tomar parte libremente en la vida cultural de la comunidad, a gozar de las artes y a
la protección de los intereses morales y materiales que le correspondan por razón de las
producciones literarias o artísticas de que sea autora. (UNIÓN, LEY FEDERAL DEL DERECHO DE
AUTOR, 2020)

3. En el mismo documento de texto de la actividad anterior, ejemplifica la


adecuación de la protección de las obras literarias a los sistemas de cómputo y
bases de datos.

Mediante decreto publicado en el Diario Oficial de la Federación el 17 de julio de 1991, se reformó


el artículo 7º, inciso j), de la Ley Federal de Derechos de Autor, para incluir en forma expresa a los
programas de cómputo como una rama de protección. (UNIÓN, LEY FEDERAL DEL DERECHO DE
AUTOR, 2020)

 La Ley Federal del Derecho de Autor publicada en el Diario Oficial de la Federación el 24 de


diciembre de 1996, en vigor a partir del 24 de marzo de 1997, señala en el artículo 13 que "Los
derechos de autor a que se refiere esta Ley se respecto de las obras de las siguientes ramas: ..XI
Programas de cómputo.”, e incluye en el Capítulo IV, las disposiciones relativas a los programas de
computación y las bases de datos, reconociendo expresamente su protección en los mismos
términos de las obras literarias.

 Obras cuya titularidad le pertenece a la persona física o moral que va a llevar a cabo el uso o la
explotación, es decir cuando se tiene la titularidad primigenia respecto de obras creadas por una
persona física; bajo unarelacion laboral; por encargo o al servicio de la federación estados o
municipios, caso en el que no requiere autorización.

 Obras de terceros con derechos vigentes, nacionales o extranjeros, en cuyo caso debe obtenerse
la autorización respectiva de quien detente la titularidad de los derechos patrimoniales.
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ
 Obras cuyo uso o explotación se puede realizar, sin previa autorización, mediante una
remuneración compensatoria.

 Obras que actualicen los supuestos previstos en la ley de la materia, relativos a las limitaciones
de los derechos patrimoniales, en los que se pueden utilizar en forma gratuita y sin autorización.

 Obras de libre uso por ser anónimos; materiales que se encuentran en Internet, siempre y
cuando se mencione así expresamente o bien porque están en el dominio público

4. Ejemplifica el tipo penal vinculado con el tratamiento indebido de datos


personales.

Artículo 67 CPF. - Se impondrán de tres meses a tres años de prisión al que, estando autorizado
para tratar datos personales, con ánimo de lucro, provoque una vulneración de seguridad a las
bases de datos bajo su custodia. (UNIÓN, 2023)

 La filtración y venta de datos personales extraídos de las dependencias públicas que trate
información sensible con el fin de poner en alerta a grupos delictivos.
 Derecho a la intimidad, protección contra injerencias arbitrarias en la vida privada, familia,
domicilio o correspondencia y ataques a la honra y reputación.
5. La protección de la información personal se fue desligando del derecho a la intimidad,
hasta constituirse expresamente en un derecho fundamental con un contenido
independiente.

Esquematiza la regulación en la Ley de Propiedad Industrial en relación con los


sistemas de cómputo y bases de datos.

S4. Actividad integradora. Protección de los sistemas


informáticos en la institución

Ahora que conoces en términos generales los propósitos de los sistemas informáticos, los
elementos que componen la protección de los sistemas y la regulación legal de los
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ

sistemas de cómputo y bases de datos, es momento de que realices un análisis vinculado


con estos temas en la institución en la que desarrollarás tu proyecto de intervención.

Indicaciones

1. En un documento de texto, señala los siguientes puntos en relación con la


institución en donde realizarás tu proyecto de intervención:
o Funciones de los sistemas informáticos (desarrollo de datos,
procesamiento de los mismos, etcétera).

Mi proyecto se realiza en la Procuraduría General del Estado de Hidalgo

Ley de Protección de Datos Personales en Posesión de Sujetos Obligados para el Estado


de Hidalgo. (LEGISLATIVO, 2022)

Artículo 3. Para los efectos de la presente Ley se entenderá por:

I. Aviso de privacidad: Documento físico, electrónico o en cualquier otro formato generado


por el responsable, que es puesto a disposición del titular con el objeto de informarle los
propósitos principales del tratamiento al que serán sometidos sus datos personales;

II. Bases de datos: Conjunto ordenado de datos personales referentes a una persona
física identificada o identificable, condicionado a criterios determinados que permitan su
tratamiento, con independencia de la forma o modalidad de su creación, tipo de soporte,
procesamiento, almacenamiento y organización;

III. Bloqueo: La identificación y conservación de datos personales una vez cumplida la


finalidad para la cual fueron recabados, con el único propósito de determinar posibles
responsabilidades en relación con su tratamiento, hasta el plazo de prescripción legal o
contractual de éstas. Durante dicho periodo, los datos personales no podrán ser objeto de
tratamiento y transcurrido éste, se procederá a su supresión en la base de datos, archivo,
registro, expediente o sistema de información que corresponda;

IV. Comité de Transparencia: Cuerpo colegiado de cada sujeto obligado encargado de


vigilar que se cumpla, en la esfera de su competencia, con lo establecido en la Ley de
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ

Transparencia y Acceso a la Información Pública para el Estado de Hidalgo y demás


disposiciones aplicables.

V. Cómputo en la nube: Modelo de provisión externa de servicios de cómputo bajo


demanda, que implica el suministro de infraestructura, plataforma o programa informático,
distribuido de modo flexible, mediante procedimientos virtuales, en recursos compartidos
dinámicamente;

IX. Derechos ARCO: Los derechos de acceso, rectificación y cancelación de datos


personales, así como la oposición al tratamiento de los mismos;

XII. Documento de seguridad: Instrumento que describe y da cuenta de manera general


sobre las medidas de seguridad de carácter técnico, físico y administrativo adoptadas por
el responsable para garantizar la confidencialidad, integridad y disponibilidad de los datos
personales que posee;

XIV. Evaluación de impacto a la protección de datos personales: Documento mediante el


cual se valoran y determinan los impactos reales respecto de determinado tratamiento de
datos personales, a efecto de identificar, prevenir y mitigar posibles riesgos que puedan
comprometer el cumplimiento de los principios, deberes, derechos y demás obligaciones
previstas en la presente Ley y demás normatividad aplicable en la materia;

XV. Fuentes de acceso público: Aquellas bases de datos, sistemas o archivos que por
disposición de la Ley puedan ser consultadas públicamente cuando no exista
impedimento por una norma limitativa y sin más exigencia que, en su caso, el pago de
una contraprestación, tarifa o contribución. No se considerará fuente de acceso público
cuando los datos personales contenidos en la misma sean obtenidos o tengan una
procedencia ilícita, conforme a las disposiciones establecidas por la presente Ley y demás
normatividad que resulte aplicable;

XVI. Instituto: Instituto de Transparencia, Acceso a la Información Pública Gubernamental


y Protección de Datos Personales del Estado de Hidalgo.

XVII. Instituto Nacional: Instituto Nacional de Transparencia, Acceso a la Información y


Protección de Datos Personales;
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ

XVIII. Ley: Ley de Protección de Datos Personales en Posesión de Sujetos Obligados


para el Estado de Hidalgo;

XIX. Ley de Transparencia: Ley de Transparencia y Acceso a la Información Pública para


el Estado de Hidalgo;

XX. Ley General: Ley General de Protección de Datos Personales en Posesión de Sujetos
Obligados;

XXI. Ley General de Transparencia: Ley General de Transparencia y Acceso a la


Información Pública;

XXII. Medidas de seguridad: Conjunto de acciones, actividades, controles o mecanismos


administrativos, técnicos y físicos que permiten garantizar la protección, confidencialidad,
disponibilidad e integridad de los datos personales;

XXIII. Medidas compensatorias: Mecanismos alternos para dar a conocer a los titulares el
aviso de privacidad, a través de su difusión por medios masivos de comunicación u otros
de amplio alcance;

XXIV. Medidas de seguridad: Conjunto de acciones, actividades, controles o mecanismos


administrativos, técnicos y físicos que permiten garantizar la protección, confidencialidad,
disponibilidad e integridad de los datos personales;

XXV. Medidas de seguridad administrativas: Políticas y procedimientos para la gestión,


soporte y revisión de la seguridad de los datos personales a nivel organizacional, la
identificación, clasificación y borrado seguro de los datos personales, así como la
sensibilización y capacitación del personal en materia de protección de datos personales;

XXVI. Medidas de seguridad físicas: Conjunto de acciones y mecanismos para proteger el


entorno físico de los datos personales y de los recursos involucrados en su tratamiento.
De manera enunciativa más no limitativa, se deberán considerar las siguientes
actividades:

a) Prevenir el acceso no autorizado al perímetro de la organización del responsable, sus


instalaciones físicas, áreas críticas, recursos y datos personales;
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ

b) Prevenir el daño o interferencia a las instalaciones físicas, áreas críticas de la


organización del responsable, recursos y datos personales;

c) Proteger los recursos móviles, portátiles y cualquier soporte físico o electrónico que
pudiera salir de la organización del responsable; y

d) Proveer a los equipos que contienen o almacenan datos personales de un


mantenimiento eficaz, que asegure su disponibilidad e integridad;

XXVII. Medidas de seguridad técnicas: Conjunto de acciones y mecanismos que se valen


de la tecnología relacionada con equipos y sistemas informáticos para proteger el entorno
digital de los datos personales y los recursos involucrados en su tratamiento. De manera
enunciativa más no limitativa, se deberán considerar las siguientes actividades:

a) Garantizar que el acceso a los datos personales, así como a los recursos, sea por
usuarios identificados y autorizados;

b) Generar un esquema de privilegios, para que el usuario lleve a cabo las actividades
que requiere con motivo de sus funciones;

c) Revisar la configuración de seguridad en la adquisición, operación, desarrollo y


mantenimiento de los equipos y sistemas informáticos; y

d) Gestionar las comunicaciones, operaciones y medios de almacenamiento de los


recursos informáticos en el tratamiento de datos personales.

XXVIII. Plataforma Nacional: Plataforma Nacional de Transparencia.

XXIX. Remisión: toda comunicación de datos personales realizada exclusivamente entre


el responsable y encargado, con independencia de que se realice dentro o fuera del
territorio mexicano;

XXX. Responsable: Los sujetos obligados a que se refiere el artículo 4 de la presente Ley
que deciden sobre el tratamiento de datos personales;
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ

XXXI. Sistema Nacional: Sistema Nacional de Transparencia, Acceso a la Información y


Protección de Datos Personales;

XXXII. Supresión: La baja archivística de los datos personales conforme a la normativa


aplicable, que resulte en la eliminación, borrado o destrucción de los datos personales
bajo las medidas de seguridad previamente establecidas por el responsable;

XXXIII. Titular: La persona física a quien corresponden los datos personales;

XXXIV. Transferencia: Toda comunicación de datos personales dentro o fuera del territorio
mexicano, realizada a persona distinta del titular, del responsable o del encargado;

XXXV. Tratamiento: Cualquier operación o conjunto de operaciones efectuadas mediante


procedimientos físicos o automatizados aplicados a los datos personales, relacionadas,
de manera enunciativa más no limitativa, con la obtención, uso, registro, organización,
conservación, elaboración, utilización, estructuración, adaptación, modificación,
extracción, consulta, comunicación, difusión, almacenamiento, posesión, acceso, manejo,
aprovechamiento, transferencia y en general cualquier uso o disposición de datos
personales; y

XXXVI. Unidad de Transparencia: Instancias facultadas por los sujetos obligados, en


términos de la Ley de Transparencia y Acceso a la Información Pública para el Estado de
Hidalgo.

o Elementos contemplados en la protección de los sistemas.

Artículo 1. La presente Ley es de orden público y observancia obligatoria en el Estado de


Hidalgo y sus municipios y tiene por objeto establecer las bases, principios y
procedimientos para garantizar el derecho que tiene toda persona a la protección de sus
datos personales, en posesión de los sujetos obligados, en el Estado de Hidalgo

OCTAVO. Que la sociedad se encuentra en un cambio permanente en el que se ven


involucradas las nuevas tecnologías, el uso constante de internet y de redes sociales, lo
cual ha causado preocupación y mayor interés en el manejo de datos personales e
implica responsabilidad tanto del que otorga la información como del que la recibe. Por
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ

ello, la información que fluye en dichas interacciones debe preservar derechos de la


persona como la privacidad y la protección de sus datos.

o Políticas de seguridad implementadas para la prevención y solución de


amenazas conforme a cada elemento para la protección de los sistemas.

Artículo 46. Entre los mecanismos que deberá adoptar el responsable, para cumplir con el
principio de responsabilidad establecido en la presente Ley están, al menos, los
siguientes:

I. Destinar recursos para la instrumentación de programas y políticas de protección de


datos personales;

II. Revisar periódicamente las políticas y programas de seguridad de datos personales


para determinar las modificaciones que se requieran;

III. Poner en práctica un programa de capacitación y actualización del personal sobre las
obligaciones y demás deberes en materia de protección de datos personales;

IV. Elaborar políticas y programas de protección de datos personales obligatorios y


exigibles al interior de la organización del responsable;

V. Establecer un sistema de supervisión y vigilancia interna y/o externa, incluyendo


auditorías, para comprobar el cumplimiento de las políticas de protección de datos
personales;

VI. Establecer procedimientos para recibir y responder dudas y quejas de los titulares;

VII. Diseñar, desarrollar e implementar sus políticas públicas, programas, servicios,


sistemas o plataformas informáticas, aplicaciones electrónicas o cualquier otra tecnología
que implique el tratamiento de datos personales, de conformidad con las disposiciones
previstas en la presente Ley y las demás que resulten aplicables en la materia; y

VIII. Garantizar que sus políticas públicas, programas, servicios, sistemas o plataformas
informáticas, aplicaciones electrónicas o cualquier otra tecnología que implique el
tratamiento de datos personales, cumplan por defecto con las obligaciones previstas en la
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ

presente Ley y las demás que resulten aplicables en la materia. El responsable deberá
revisar las políticas, los programas de seguridad y las políticas de procedimientos de
control a que se refieren las fracciones IV y V del presente artículo, respectivamente, al
menos cada dos años, así como actualizarlas cuando al tratamiento de datos personales
se le realicen modificaciones sustanciales.

Artículo 49. Para establecer y mantener las medidas de seguridad para la protección de
los datos personales, el responsable deberá realizar, al menos, las siguientes actividades
interrelacionadas:

I. Crear políticas internas para la gestión y tratamiento de los datos personales, que tomen
en cuenta el contexto en el que ocurren los tratamientos y el ciclo de vida de los datos
personales, es decir, su obtención, uso y posterior supresión;

II. Definir las funciones y obligaciones del personal involucrado en el tratamiento de datos
personales;

III. Elaborar un inventario de los datos personales y de las bases y/o sistemas de
tratamiento;

IV. Realizar un análisis de riesgo de los datos personales, considerando las amenazas y
vulnerabilidades existentes para los datos personales y los recursos involucrados en su
tratamiento, como pueden ser, de manera enunciativa más no limitativa, hardware,
software, personal del responsable, entre otros;

V. Realizar un análisis de brecha, comparando las medidas de seguridad existentes contra


las faltantes en la organización del responsable;

VI. Elaborar un plan de trabajo para la implementación de las medidas de seguridad


faltantes, así como las medidas para el cumplimiento cotidiano de las políticas de gestión
y tratamiento de los datos personales;

VII. Monitorear y revisar de manera periódica las medidas de seguridad implementadas,


así como las amenazas y vulneraciones a las que están sujetos los datos personales; y
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ

VIII. Diseñar y aplicar diferentes niveles de capacitación de su personal, dependiendo de


sus roles y responsabilidades respecto del tratamiento de los datos personales.

Artículo 94. El responsable podrá contratar o adherirse a servicios, aplicaciones e


infraestructura de cómputo en la nube y otras materias que impliquen el tratamiento de
datos personales, siempre y cuando el proveedor externo garantice políticas de protección
de datos personales equivalentes a los principios y deberes establecidos en la presente
Ley y demás disposiciones que resulten aplicables en la materia. En su caso, el
responsable deberá delimitar el tratamiento de los datos personales por parte del
proveedor externo, a través de cláusulas contractuales u otros instrumentos jurídicos

Artículo 95. Para el tratamiento de datos personales en servicios, aplicaciones e


infraestructura de cómputo en la nube y otras materias, en los que el responsable se
adhiera a los mismos mediante condiciones o cláusulas generales de contratación, sólo
podrá utilizar aquellos servicios en los que el proveedor:

I. Cumpla, al menos, con lo siguiente:

a) Tener y aplicar políticas de protección de datos personales afines a los principios y


deberes aplicables que establece la presente Ley y demás normativa aplicable;

b) Transparentar las subcontrataciones que involucren la información sobre la que se


presta el servicio;

c) Abstenerse de incluir condiciones en la prestación del servicio que le autoricen o


permitan asumir la titularidad o propiedad de la información sobre la que presta el servicio;
y

d) Guardar confidencialidad respecto de los datos personales sobre los que se preste el
servicio.

II. Cuente con mecanismos, al menos, para:

a) Dar a conocer cambios en sus políticas de privacidad o condiciones del servicio que
presta;
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ

b) Permitir al responsable limitar el tipo de tratamiento de los datos personales sobre los
que se presta el servicio;

c) Establecer y mantener medidas de seguridad para la protección de los datos


personales sobre los que se preste el servicio;

d) Garantizar la supresión de los datos personales una vez que haya concluido el servicio
prestado al responsable y que este último haya podido recuperarlos; y

e) Impedir el acceso a los datos personales a personas que no cuenten con privilegios de
acceso, o bien, en caso de que sea a solicitud fundada y motivada de autoridad
competente, informar de ese hecho al responsable.

En cualquier caso, el responsable no podrá adherirse a servicios que no garanticen la


debida protección de los datos personales, conforme a la presente Ley y demás
disposiciones que resulten aplicables en la materia.

o Cuerpos normativos y artículos a los que se vincula la seguridad


informática de los sistemas de cómputo y/o bases de datos.

XVI. Instituto: Instituto de Transparencia, Acceso a la Información Pública


Gubernamental y Protección de Datos Personales del Estado de Hidalgo.

XVII. Instituto Nacional: Instituto Nacional de Transparencia, Acceso a la Información y


Protección de Datos Personales;

XVIII. Ley: Ley de Protección de Datos Personales en Posesión de Sujetos Obligados


para el Estado de Hidalgo;

XIX. Ley de Transparencia: Ley de Transparencia y Acceso a la Información Pública


para el Estado de Hidalgo;

XX. Ley General: Ley General de Protección de Datos Personales en Posesión de


Sujetos Obligados;
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ

XXI. Ley General de Transparencia: Ley General de Transparencia y Acceso a la


Información Pública;

Referencias
LEGISLATIVO, G. D. (27 de Junio de 2022). Ley de Protección de Datos Personales en Posesión de
Sujetos Obligados para el Estado de Hidalgo. Obtenido de Ley de Protección de Datos
Personales en Posesión de Sujetos Obligados para el Estado de Hidalgo:
http://www.congreso-hidalgo.gob.mx/biblioteca_legislativa/leyes_cintillo/Ley%20de
%20Proteccion%20de%20Datos%20Personales%20en%20posesion%20de%20sujetos
%20obligados.pdf

Mèxico, U. A. (Mayo de 2023). Introducción al Derecho Informático. Obtenido de Protección legal


en los sistemas informaticos:
https://dmd.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M21_DECFAJ_JDI/U1/S4/
Descargables/DE_M21_JDI_U1_S4_TA.pdf

UNIÓN, C. D. (1 de Julio de 2020). LEY FEDERAL DEL DERECHO DE AUTOR. Obtenido de LEY
FEDERAL DEL DERECHO DE AUTOR:
https://www.diputados.gob.mx/LeyesBiblio/pdf/LFDA.pdf

UNIÓN, C. D. (08 de Mayo de 2023). CÓDIGO PENAL FEDERAL. Obtenido de CÓDIGO PENAL
FEDERAL: https://www.diputados.gob.mx/LeyesBiblio/pdf_mov/Codigo_Penal_Federal.pdf

Avance 4 del Proyecto de Intervención


Redactar la hipótesis y probable esquema de trabajo.
Sigue la estructura que se explicó en la sesión síncrona.

 Hipótesis

La realización de un protocolo de actuación sobre el ciberacoso permitirá informar a las


personas sobre medidas de prevención contra ser víctima del ciberacoso, asi como
divulgar los procesos para denunciar y búsqueda de ayuda.
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ
 Esquema de trabajo
Capitulo 1
Análisis teórico legal de la información sobre el ciber acoso en la Procuraduría General de
Estado de Hidalgo
 Antecedentes
 Características
 Consecuencias legales
Capitulo 2
Manejo de información sobre ciber acoso en la Procuraduría General del estado de
Hidalgo
 Problemáticas de la información sobre el ciber acoso
 Resultado del diagnostico
Capitulo 3
Análisis del proceso de atención y prevención del ciberacoso

Capitulo 4
Desarrollo del protocolo de información sobre el ciberacoso
 Ajusten de la información con la que se cuenta
 Medidas preventivas sobre el ciberacoso

Envía las correcciones anteriores.

 Planteamiento del problema

El ciberacoso se ha convertido en un grave problema ya que no se da un contacto


directo con la víctima, se hace comúnmente en el anonimato y hay escasez de
vigilancia. Las víctimas, por su parte, no muchas veces no saben qué hacer, no
cuentan con la información necesaria. La violencia estructural que antes tenía lugar
en el espacio físico se ha trasladado al entorno digital a una velocidad preocupante
para las personas, quienes cada vez están más expuestas a sufrir esta situación.
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÈXICO
CAMPOS DE FORMACIÒN Y ACCIÒN JURÌDICA: DERECHO INFORMÀTICO
MATICULA: ES 172013307
ALUMNA: ELIAM RUTH MENESES MAGAÑA
DOCENTE: LIC.ELIZABETH FLORES HERNANDEZ
Para atender este problema elaborará un plan de información para la violencia de
género en la Procuraduría General del Estado de Hidalgo, de esta manera la
Procuraduría podrá dar a conocer el delito y la manera cómo ésta lo atiende, para
prevenir la violencia de genero por ciberacoso mediante la difusión de información.

 Utilidad

El beneficio que puede tener este proyecto de intervención en la Procuraduría General


del Estado de Hidalgo, es contar con la información necesaria que ayude a la gente a
saber el cómo actuar y asi informar a las personas a cerca del ciberacoso con dicha
información; se considera apropiado ver la naturaleza tecnológica de este problema para,
de esta forma, señalar las peculiaridades de este fenómeno que lo diferencian de las
actividades en línea definidas bajo el concepto de violencia de género y asi poder hacer
que esta información llegue a las personas que se encuentran en situación de violencia y
que ya sea por miedo pena o cualquier otra situación no se atreven a realizar su
denuncia.
Esta información es con la finalidad de dar cobertura a las necesidades derivadas de
dicha situación para que esta información llegue a las manos adecuadas y asi Reciban
asesoramiento sobre las actuaciones que pueden emprender y sus derechos.

También podría gustarte