Está en la página 1de 15

1

Módulo 21. Campos de formación y acción jurídica: Derecho informático


Unidad 1. Introducción al derecho informático
Sesión 4. Protección legal en los sistemas informáticos
Actividad 1. Propósitos de los sistemas informáticos y su protección
Actividad 2. Regulación de los sistemas de cómputo y bases de datos en México
Actividad integradora: protección de los sistemas informáticos en la institución
Docente: Mariza Martínez Maravilla
Alumna: Leticia Oliva Cruz
Grupo: 012
Licenciatura: Derecho
Matricula: ES202121345
Introducción al Derecho Informático
2

Índice
Presentación……………………………………………………………………………………………………………3
Actividad 1……………………………………………………………………………………………………………...4
Actividad 2……………………………………………………………………………………………………………...7
Actividad integradora………………………………………………………………………………………………….12
Fuentes de información………………………………………………………………………………………………15.
3

Presentación

En esta sesión conocerás en qué consiste la seguridad informática, cuáles fueron los antecedentes de su
protección normativa en México y cuáles son las disposiciones federales actuales respecto a la protección de los
sistemas de cómputo y bases de datos.

La protección legal de los sistemas informáticos ha sido crucial, por lo que en la actualidad es necesario que
tanto el Poder Legislativo, las autoridades administrativas y las de impartición de justicia, estén familiarizados
con las regulaciones en esta materia, así como con las mejores prácticas en el área legal para que las
herramientas de la informática no se conviertan en un riesgo a la privacidad de las personas, ni para su seguridad
jurídica.
4

Actividad 1. Propósitos de los sistemas informáticos y su protección

La revolución digital, al permear en distintos ámbitos de la vida cotidiana de las personas, hace que la tanto la
protección como la regulación jurídica de los sistemas informáticos en los que se sustenta se vuelvan
imprescindibles.

Con la finalidad de identificar los propósitos de la seguridad informática, realiza la siguiente actividad.

1. Lee el apartado “Seguridad informática” del texto de apoyo.


2. Identifica los propósitos de los sistemas informáticos en el texto de apoyo.
3. En un documento de texto, ejemplifica la aplicación concreta de cada uno.
4. Señala, de dos ejemplos, los elementos de seguridad informática que deben contemplarse respecto a las
amenazas y vulnerabilidades

¿Qué es un Sistema Informático?


-Un sistema informático es un ordenador o computadora básica completa y funcional que incluye todo el
hardware y el software necesarios para que sea funcional para un usuario Es el sistema encargado de recoger
datos procesarlos y transmitir la Más adelante veremos cómo realiza cada una de estas 3 tareas.
Recordamos:

- El Hardware: parte física del ordenador. Conjunto de placas, circuitos integrados, chips, Cables impresores,
monitores etc. (lo que podemos tocar)

- El Software: son los programas, es decir las instrucciones para comunicarse con el ordenador y que hacen
posible su uso (no lo podemos tocar). Cualquier Sistema Informático debe tener la capacidad de recibir
información del usuario (introducir datos), procesar los datos y con los datos procesados, crear información para
su almacenamiento y/o para su salida
5

*Desarrollador Datos: Estos se elaboran a partir de caracteres precisos en un ordenador


*procesamiento de datos: como se señala en la sesión anterior el procesamiento cubre una amplia gama de
operaciones realizadas en datos personales, incluso por medios manuales o automáticos tales como
recopilación, registro organización, estructuración entre otros los datos se manipulan mediante algoritmos que
son un grupo finito de operaciones organizadas y que son generadoras de información útil en un ordenador
*Almacenamiento de datos: es una forma de mantener la información guardada en la memoria de un dispositivo
(como disco duro, o dispositivos similares) así como la forma en la que se organiza la misma por ejemplo en
carpetas.
*Enrutamiento de datos: es la conexión de dos ordenadores entre sí a través de redes internas por medio de
dispositivos llamados enrutadores los cuales son elementos clave del internet al permitir que los mensajes pasen
de una computadora a otra y finalmente lleguen a la máquina de destino
*Destrucción de datos: es el proceso de eliminar datos almacenados en cintas, discos duros y medios
electrónicos para que sean completamente ilegibles y no puedan ser utilizados para fines no autorizados, cuando
se eliminan los datos el sistema operativo o la aplicación que los creó ya no pueden acceder a ellos fácilmente.
Los aspectos que integran la protección de los sistemas y que se aplican a las tecnologías de la
información y comunicación, se presentan a continuación:
Confidencialidad: Se refiere al aseguramiento de que los datos que contenga el sistema sean utilizados por
personas autorizadas, aunado a la garantía de que no se logre el acceso por personas no autorizadas.

Autentificación: Se refiere a la verificación de un proceso o una persona. La autentificación se realiza a través


de:
a) Algo que se sabe: cualquier sistema requerirá de algún dato que permita identificar que tal usuario es el
indicado para acceder a la información, tales datos pueden ser una contraseña o algún número de validación.
b) Algo que se tiene: la forma para verificar la identidad se puede realizar por algún tipo de credencial que sea
de utilidad y que sea aceptada por el sistema.

c) Algo que se es: se refiere a algo que puede indicar la identidad de manera más avanzada, como es la voz,
la retina, huella digital, esto se realiza con aparatos especiales (Mejía y Teodoro, 2012:58).
se mantenga intacta al ser trasmitida a otro lugar. Se prevé también su cancelación, alteración y retención.
acceso al sistema de datos y la posibilidad de restringirlos, así como manipular cuestiones de funcionalidad, entre
otras

Tipos de Vulnerabilidades y Amenazas informáticas en la empresa.


Tipos de amenazas

-virus
Los virus informáticos son un software que se instalan en un dispositivo con el objetivo de ocasionar problemas
en su funcionamiento. Para que un virus infecte un sistema es necesaria la intervención de un usuario
(intencionada o inintencionadamente).

-Gusano

Es uno de los malware más comunes que infectan los equipos y sistemas de una empresa, ya que no requieren
de la intervención del usuario ni de la modificación de algún archivo para poder infectar un equipo. El objetivo de
los gusanos es el de replicarse e infectar el mayor número de dispositivos posibles utilizando la red para ello.
6

-Troyanos
Los troyanos son programas que se instalan en un equipo y pasan desapercibidos para el usuario. Su objetivo
es el de ir abriendo puertas para que otro tipo de software malicioso se instale.

-Ramsonwere
El ransomware se ha convertido en el malware más temido en la actualidad por las empresas. Consiste en
encriptar toda la información de la empresa, impidiendo el acceso a los datos y los sistemas y se pide un rescate
para poder liberar la información (normalmente en cripto monedas como bitcoins).

Tipos de vulnerabilidad
Los sistemas y aplicaciones informáticos siempre tienen algún error en su diseño, estructura o código que genera
alguna vulnerabilidad. Por muy pequeño que sea ese error, siempre podrá generar una amenaza sobre los
sistemas y la información, siendo la puerta de entrada para recibir ataques externos o internos. Las principales
vulnerabilidades suelen producirse en:

Errores de configuración
Errores que permiten el acceso a directorios. Errores en la gestión y asignación de permisos. Amenazas de
ataques de denegación de servicio Un ataque de denegación de servicio distribuido (DDoS) se produce
cuando un servidor recibe muchas peticiones de acceso, sobrecargando el sistema y haciendo que el servidor
caiga o funcione de forma incorrecta (acceso lento o rebotando mensajes de errores). Para realizar este tipo de
ataques se utilizan muchos ordenadores (bots) que de forma automatizada hacen peticiones a ese servido
Vulnerabilidades producidas por contraseñas:
Con el teletrabajo y el cloud computing la gestión de contraseñas se ha convertido en uno de los puntos más
importantes en ciberseguridad. Para acceder a las plataformas de trabajo de las empresas es necesario utilizar
un usuario y contraseña. Utilizar contraseñas poco seguras genera vulnerabilidades en los sistemas, pues si son
fácilmente descifrables pueden generar incursiones de terceros no autorizados que pueden robar, modificar o
eliminar información, cambiar configuraciones sí disponen delos privilegios apropiados, o incluso apagar equipos

vulnerabilidades producidas por usuarios


Una de las principales causas de los ataques informáticos está relacionada con un uso incorrecto o negligente
por parte de un usuario. Una mala asignación de privilegios o permisos puede hacer que un usuario tenga acceso
a opciones de administración o configuración para las que no está preparado, cometiendo errores que suponen
una amenaza para la empresa. El error humano es otra causa de riesgos en ciberseguridad. El usuario siempre
tiene el riesgo de cometer un error que pueda generar una vulnerabilidad que suponga una amenaza informática.
7

Actividad 2. Regulación de los sistemas de cómputo y bases de datos en México

La seguridad de los sistemas de cómputo y bases de datos no sólo debe utilizarse para preparar medidas
adecuadas contra las amenazas sino también para construir un tejido organizado y capaz de gestionar
adecuadamente el procesamiento de la información, en cumplimiento con las restricciones reglamentarias.

Con el propósito de analizar la regulación entorno a los sistemas de cómputo y bases de datos, realiza la siguiente
actividad.

1. Concluye la lectura del texto de apoyo.


2. Investiga en fuentes académicamente confiables la protección de las obras literarias en México.
3. En el mismo documento de texto de la actividad anterior, ejemplifica la adecuación de la protección de
las obras literarias a los sistemas de cómputo y bases de datos.
4. Ejemplifica el tipo penal vinculado con el tratamiento indebido de datos personales.
5. Esquematiza la regulación en la Ley de Propiedad Industrial en relación con los sistemas de cómputo y
bases de datos.

La protección de las obras literarias en México.


Antecedentes de la seguridad informática jurídica en México

El Derecho siempre ha sido parte de la historia de diferentes sociedades y prospera a su propio ritmo. Respecto
a la seguridad informática, ha evolucionado a lo largo de los años debido al uso cada vez mayor de las redes
para proporcionar información personal, financiera, etcétera.

En nuestro país, pocas son las leyes creadas para la protección de los sistemas informáticos.

A continuación, se hace una breve descripción de los ordenamientos que se han constituido al respecto:

 Ley Federal de Derechos de Autor: Regula entre, otras cosas, lo relativo a la protección
 Código Penal Federal título noveno “Revelación de secretos y acceso ilícito a sistemas y equipos de
informática”: pena el acceso ilícito de sistemas y equipos de informática en equipos informáticos de
particulares, de gobierno y del sistema financiero mexicano, variando en las sanciones y en el
señalamiento de agravantes especiales. No se contemplan, en ningún aspecto, los delitos informáticos
imperantes.

 Código Penal Estado de Sinaloa: En el 2004, el Congreso del Estado Sinaloa incluyó dentro de este
código el capítulo quinto, denominado “Delitos informáticos”. Este cuerpo normativo es el primero a nivel
estatal legal en México en sancionar este tipo de delitos en el conjunto que protege al bien jurídico del
patrimonio

Las obras de arte y literarias como cuentos, novelas, poemas, películas, pinturas, diseños de arquitectura, danza,
obras de teatro, programas de cómputo, entre otros son resultado de la capacidad creativa de sus autores. El
derecho de la propiedad intelectual protege los derechos de los autores a través de los derechos de autor, y en
virtud de ellos, los autores pueden disponer libremente de sus obras, es decir, pueden decidir si desean
mantenerlas inéditas, publicarlas, heredarlas, comercializarlas o incluso si desean transferir derechos a terceros
para que comercialicen con ellas
8

Las obras artísticas y literarias, así como su comercialización producen beneficios económicos no solo para los
autores, sino para los involucrados en las industrias como es el caso de los productores, ejecutantes, actores,
directores, representantes, entre otros y por ende el beneficio económico también es para los países.

Los derechos de autor, son derechos de propiedad intelectual consagrados y reconocidos por el artículo 27 de
la Declaración Universal de Derechos Humanos, el cual dispone que toda persona tiene derecho a tomar parte
libremente en la vida cultural de la comunidad, a gozar de las artes y a la protección de los intereses morales y
materiales que le correspondan por razón de las producciones literarias o artísticas de que sea autora.

En México, la Ley Federal del Derecho de Autor, salvaguarda el acervo cultural de la Nación y protege los
derechos de los autores, de los artistas, intérpretes, ejecutantes, editores, productores, en relación con sus obras
literarias o artísticas otorgándoles derechos de carácter personal y patrimonial. La ley protege las obras desde el
momento en que las mismas se plasman en un soporte material y el reconocimiento de los derechos de autor no
requiere de registro, documento o formalidad alguna

La creatividad puede ser una especie de “don” con el que se nace o bien puede ser el resultado de formación
académica, de prácticas, de aciertos y errores. Se puede crear por pasión, por gusto, para solucionar algún
problema, para cubrir alguna necesidad o bien para hacer la vida más fácil y divertida, sin dejar de lado los
beneficios económicos que la creatividad trae consigo.
Existen personas que han creado obras que desean divulgar, compartir con los demás o bien que ya lo han
hecho y tienen esa preocupación de que alguien más pueda hacer mal uso de ellas, como copiarlas, deformarlas
u obtener algún lucro indebido. En esta sección presentamos preguntas y respuestas sobre derechos de autor
con la intención de aclarar dudas que las personas puedan tener en relación con los derechos de autor.

A través de los derechos de autor el Estado reconoce a los creadores de obras literarias y artísticas otorgándoles
protección para que puedan gozar de privilegios exclusivos de carácter personal y patrimonial

Los autores son aquellas personas físicas que han creado una obra literaria y artística. Los derechos exclusivos
de los creadores de obras literarias y artísticas son los derechos morales y los derechos patrimoniales.

Los derechos morales son aquellos que corresponden al autor sobre la obra de su creación, estos derechos
permiten al autor decidir si su obra ha de ser divulgada o mantenerse inédita y en caso de ser divulgada de qué
forma se divulgará ya sea como obra anónima o seudónima. Además, los derechos morales permiten al autor
exigir el reconocimiento de su calidad de autor respecto de la obra por él creada, modificar su obra, oponerse a
cualquier deformación o atentado a la misma que cause demérito o perjuicio a su reputación, o a retirar su obra
del comercio

¿Un autor puede decidir si sus obras son divulgadas?


Sí, los derechos morales permiten al autor decidir si sus obras son divulgadas o mantenerse inéditas.

¿Un autor puede oponerse a que su obra sea modificada?


Sí, los derechos morales facultan al autor de una obra a oponerse a la modificación de su obra.

¿Quién es el titular de los derechos morales tratándose de derechos de autor?


El autor es el único, primigenio y perpetuo titular de los derechos morales sobre las obras de su creación. El
derecho moral se considera unido al autor, es inalienable, imprescriptible, irrenunciable e inembargable

¿Qué son los derechos patrimoniales tratándose de derechos de autor?


Los derechos patrimoniales permiten al autor de una obra explotarla de manera exclusiva o de autorizar a otros
su explotación.
9

¿Quiénes son titulares de los derechos patrimoniales?


Los titulares de los derechos patrimoniales son el autor de la obra, sus herederos o adquirentes por cualquier
título (es decir por virtud de algún acto o negocio jurídico).

¿Pueden transmitirse los derechos patrimoniales sobre una obra?


Sí, los derechos patrimoniales sobre una obra pueden transmitirse por medio de actos, contratos, convenios o
licencias de uso, por escrito, de forma onerosa y temporal, estableciéndose el monto de la remuneración (regalía),
el procedimiento para fijarla y los términos para su pago y en caso de que no se establezca, será determinada
por los tribunales competentes

¿Qué obras son protegidas por los derechos de autor?


Las obras que pertenecen a las ramas literaria, musical dramática, pictórica, escultórica, arquitectónica,
cinematográfica, fotográfica así como los programas de radio, los programas de televisión, las caricaturas e
historietas, los programas de cómputo, las obras de danza, las obras de arte aplicado que incluyen el diseño
gráfico o textil y las obras de compilación integrada por las colecciones de obras como enciclopedias, antologías,
siempre que dichas colecciones constituyan una creación intelectual, entran bajo la protección de los derechos
de autor.
¿Qué no entra bajo la protección de derechos de autor?
No pueden protegerse como derechos de autor: Las ideas, las fórmulas, soluciones, conceptos, métodos,
sistemas, principios, descubrimientos, proceso o invenciones de cualquier tipo. El aprovechamiento industrial o
comercial de las ideas contenidas en las obras. Los esquemas, planes o reglas para realizar actos mentales,
juegos o negocios.

 Las letras, los dígitos y los colores aislados a menos que sean estilizados formando un dibujo original.
 Los nombres, títulos o frases aisladas.
 Los formatos o formularios en blanco para ser llenados.
 Los instructivos.
 Las reproducciones o imitaciones sin autorización de escudos, banderas emblemas de cualquier país,
estado o municipio ni las denominaciones, siglas, símbolos o emblemas de organizaciones
internacionales gubernamentales o de cualquier otra organización reconocida oficialmente.
 Los textos legislativos, administrativos o judiciales.
 El contenido informativo de las noticias.
 La información de uso común como los refranes, dichos y leyendas

¿Qué son las obras de dominio público?


Las obras de dominio público son aquellas que pueden ser utilizadas libremente por cualquier persona.

¿Cómo se hacen del conocimiento público las obras?


Las obras podrán hacerse de conocimiento público cuando se hacen accesibles o se ponen al alcance de todas
las personas en general, mediante su divulgación, publicación, comunicación, ejecución o representación,
distribución o reproducción.

¿Pueden ser usadas libremente las obras de autores anónimos?


Sí, las obras de autores anónimos pueden ser usadas libremente siempre y cuando el autor no se dé a conocer.

¿Si las obras literarias o artísticas son publicadas en periódicos, revistas o transmitidas por radio,
televisión u otros medios de difusión pierden su protección legal?

No, si las obras literarias o artísticas son publicadas en medios de difusión como periódicos, revistas, radio,
televisión u otros no pierden su protección legal
10

¿Ante quién se realiza el trámite de protección de derechos de autor de una obra?


El trámite de protección de derechos de autor de una obra se realiza ante el Instituto Nacional de Derechos de
Autor (INDAUTOR) de forma presencial o por correo tradicional o mensajería.

¿Qué es el Instituto Nacional de Derechos de Autor (INDAUTOR)?


El Instituto Nacional de Derechos de Autor es un órgano administrativo desconcentrado de la Secretaría de
Cultura y es la autoridad administrativa en materia de derechos de autor y derechos conexos, sus funciones son
proteger y fomentar el derecho de autor, promover la creación de obras literarias y artísticas, así como la
cooperación internacional para la protección de derechos de autor y derechos conexos.

¿Qué es el Registro Público del Derecho de Autor?


El Registro Público del Derecho de Autor da publicidad a las obras, actos y documentos a través de su inscripción.

¿Qué pasa si una obra literaria o artística protegida no se inscribe en el Registro Público del Derecho de
Autor?
Si una obra literaria o artística protegida no se inscribe en el Registro Público del Derecho de Autor, no pierde su
protección.

¿Cuáles son los requisitos para proteger una obra?


Para proteger una obra el interesado deberá:
Efectuar el pago de derechos.
Llenar el formato de solicitud de registro de obra por duplicado.
Presentar ante el Instituto Nacional de Derechos de Autor (INDAUTOR) dos ejemplares de la obra que se desea
proteger.

¿Cuánto cuesta registrar una obra?


El costo por registrar una obra es de $263.00, la tarifa está sujeta a actualizaciones.

¿Qué significan las abreviaturas D.R. y el símbolo ©?

Las abreviaturas D.R. significan Derechos Reservados y el símbolo © significa copyright, ambos pueden ser
utilizados en las obras literarias o artísticas protegidas por derechos de autor.

¿Cuál es la vigencia de los derechos de autor?


Los derechos patrimoniales de los derechos de autor estarán vigentes durante la vida del autor y a partir de su
muerte por 100 años más, cuando la obra pertenezca a varios coautores, los cien años se contarán a partir de la
muerte del último coautor.

¿Qué es una regalía?


Una regalía es la contraprestación económica que percibe el autor y su causahabiente por la transmisión de su
obra por cualquier medio. El importe de la regalía deberá ser convenida entre el autor o la Sociedad de Gestión
Colectiva que lo represente y la persona que realice la transmisión. La regalía será pagada directamente por
quien realice la transmisión al autor o a la Sociedad de Gestión Colectiva que lo represente.

¿Qué es una Sociedad de Gestión Colectiva?


Una Sociedad de Gestión Colectiva es una persona moral que tiene por objeto proteger a autores y titulares de
derechos conexos, recaudar y entregar las cantidades que se generen a favor de los autores y titulares de
derechos conexos. Esta sociedad se constituye sin ánimo de lucro y bajo lo establecido por la Ley Federal del
Derechos de Autor.

¿Qué son los derechos conexos al derecho de autor?


11

Los derechos conexos al derecho de autor son aquellos derechos de los cuales gozan las personas que realizan
actividades relacionadas con el uso de obras protegidas. Los derechos conexos pueden ser registrados ante el
Instituto Nacional de Derechos de Autor (INDAUTOR) siguiendo el trámite para tal efecto.

¿Quiénes tienen derechos conexos a los derechos de autor?


Los artistas intérpretes o ejecutantes, los editores, los productores de Fonogramas o videogramas y los
organismos de radiodifusión gozan de derechos conexos y estarán protegidos por la Ley Federal del Derecho de
Autor, los tratados internacionales en materia de derechos de autor y tratados suscritos y aprobados por México.

¿Qué pasa cuando concluye la vigencia de los derechos patrimoniales de los derechos de autor?
Al concluir la vigencia de los derechos patrimoniales, la obra pasará al dominio público.

¿Qué pasa si los derechos de autor son violados, esto es, si una obra artística o literaria se reproduce
sin consentimiento del autor?
El autor, los causahabientes, artistas intérpretes o ejecutantes, los editores, los productores de fonogramas o
videogramas, los organismos de radiodifusión y todo aquel que sea titular de derechos reconocidos por la Ley
Federal del Derecho de Autor, sus representantes o las Sociedades de Gestión Colectiva, podrán reclamar el
pago de daños y perjuicios sin perjuicio de ejercitar las acciones civiles, penales o administrativas que resulten
procedentes por la violación a los derechos reconocidos en la Ley.

¿Si una obra es creada en virtud de una relación de trabajo, a quién pertenecen los derechos de autor?
La Ley Federal del Derecho de Autor dispone que si una obra es creada como consecuencia de una relación
laboral en la cual exista un contrato individual de trabajo que conste por escrito, a falta de pacto en contrario, se
presumirá que los derechos patrimoniales se dividen por partes iguales entre el patrón y el trabajador. Además,
el patrón podrá divulgar la obra sin autorización del trabajador, pero el trabajador no podrá divulgar la obra sin
autorización del patrón. Ahora bien, si no existe contrato individual de trabajo por escrito, los derechos
patrimoniales de la obra corresponden al trabajador.
12

Actividad Integradora: protección de los sistemas informáticos en la institución


Ahora que conoces en términos generales los propósitos de los sistemas informáticos, los elementos que
componen la protección de los sistemas y la regulación legal de los sistemas de cómputo y bases de datos, es
momento de que realices un análisis vinculado con estos temas en la institución en la que desarrollarás tu
proyecto de intervención.

1. En un documento de texto, señala los siguientes puntos en relación con la institución en donde realizarás
tu proyecto de intervención:
o Funciones de los sistemas informáticos (desarrollo de datos, procesamiento de los mismos,
etcétera).
o Elementos contemplados en la protección de los sistemas.
o Políticas de seguridad implementadas para la prevención y solución de amenazas conforme a
cada elemento para la protección de los sistemas.
o Cuerpos normativos y artículos a los que se vincula la seguridad informática de los sistemas de
cómputo y/o bases de datos.
2. En el mismo documento de texto y de forma ascendente, adjunta los productos elaborados a lo largo de
la sesión.

Atribuciones
El artículo 74 del Reglamento Interior del Instituto Mexicano del Seguro Social, establece las facultades de la
Dirección de Innovación y Desarrollo Tecnológico, que son:
I. Elaborar y someter a la consideración y aprobación del Consejo Técnico, el Plan Estratégico
Institucional que, en materia de tecnologías de la información y comunicaciones, innovación y
desarrollo tecnológico, se deba instrumentar y operar en las diferentes unidades administrativas del
Instituto, en su respectivo ámbito de competencia;
II. Definir y establecer las políticas, normas, lineamientos, metodologías y programas en materia de
tecnologías de la información y comunicaciones acordes con el Plan Estratégico Institucional, que
contribuyan a la sistematización, actualización, calidad, optimización de funciones y procesos de las
unidades administrativas del Instituto en el ámbito de sus facultades, inclusive sobre la adquisición de
bienes y contratación de servicios en dicha materia;
III. Diseñar y desarrollar sistemas y servicios en materia de tecnologías de la información y
comunicaciones que apoyen las funciones sustantivas, administrativas y de control que deberán
operar las unidades administrativas del Instituto conforme a su ámbito de competencia, acorde con
los objetivos y Plan Estratégico Institucional;
IV. Proporcionar atención y soporte técnico a la población usuaria y administrar los bienes, servicios de
infraestructura, así como los demás elementos vinculados con las tecnologías de información y
comunicaciones que requiera el Instituto, promoviendo el uso y operación adecuados de los mismos;
V. Evaluar y promover el adecuado desempeño y operación de los sistemas de tecnologías de la
información y comunicaciones por la población usuaria del Instituto;
VI. Integrar los requerimientos de gasto atendiendo a las necesidades del Instituto, conforme al Plan
Estratégico Institucional en materia de tecnologías de información y comunicaciones, innovación y
desarrollo tecnológico, incluyendo bienes de inversión, servicios, requisiciones extraordinarias y
demás recursos, para someterlos a la consideración de la Dirección de Finanzas;
VII. Determinar la procedencia y viabilidad técnica, operativa y financiera, conforme a las estrategias
institucionales, para contratar la adquisición de bienes, arrendamientos y servicios para atender las
necesidades del Instituto, en materia de tecnologías de la información y comunicaciones.
13

VIII. Promover y coordinar planes de capacitación en materia de tecnologías de la información y


comunicaciones para el personal del Instituto.
IX. Proponer nuevas tecnologías de información y comunicaciones que impulsen la innovación y
desarrollo tecnológico del Instituto, evaluando su impacto funcional;
X. Establecer los criterios que las unidades administrativas del Instituto deberán seguir para la
observancia de las políticas, normas y procedimientos vigentes en materia de tecnologías de
información y comunicaciones, y
XI. Las demás que le señalen la Ley, sus reglamentos, acuerdos del Consejo Técnico, así como las que
le encomiende el Director General.

Asimismo, el artículo 5° del Reglamento Interior del Instituto Mexicano del Seguro Social en su primer
párrafo señala a la letra: “Los órganos Superiores y Normativos dictarán, de conformidad con el ámbito
de su competencia, según lo establecido en el presente Reglamento, disposiciones, lineamientos y
criterios que serán de observancia general y obligatoria para los Órganos Colegiados, de Operación
Administrativa Desconcentrada y Operativos; regularán la recopilación, análisis y sistematización de
la información generada por estos últimos, y aprobarán los manuales de operación, de procedimientos
e instructivos normativos.” Con fundamento en lo anterior, la Dirección de Innovación y Desarrollo
Tecnológico tiene la atribución de:
• Dictar las disposiciones, lineamientos y criterios que serán de observancia obligatoria para las Coordinaciones
de Informática en los Órganos de Operación Administrativa Desconcentrada Estatales o Regionales y regularán
la recopilación, análisis y sistematización de la información generada por éstas, y aprobará los manuales de
operación, de procedimientos e instructivos normativos.
Políticas
La Coordinación de Informática en los Órganos de Operación Administrativa Desconcentrada Estatales o
Regionales, desarrollará las funciones previstas en el presente manual de manera integral dentro del ámbito de
competencia de la Unidad Administrativa de su adscripción.
Aplicará las estrategias institucionales, políticas, lineamientos y programas en materia de Tecnologías de la
Información y Comunicaciones, y de Seguridad de la Información, atendiendo los criterios e indicaciones que
señale la Coordinación de Monitoreo, Contacto y Riesgo Tecnológico de la Dirección de Innovación y Desarrollo
Tecnológico.
Fomentará la cultura para el uso adecuado de las Tecnologías de la Información y Comunicaciones, y de
Seguridad de la Información en el ámbito de su competencia, colaborando en la transferencia de conocimiento
de los sistemas informáticos que otras unidades administrativas del Órgano de Operación Administrativa
Desconcentrada Estatal o Regional, consideren implementar u operar, los cuales deberán ser acordes al Plan
Estratégico de Tecnologías de la Información y Comunicaciones del Instituto
Mantendrá una constante colaboración y comunicación con la Coordinación de Monitoreo, Contacto y Riesgo
Tecnológico de la Dirección de Innovación y Desarrollo Tecnológico, para instrumentar y operar el Plan
Estratégico en materia de Tecnologías de la Información y Comunicaciones.
Apoyará en todo momento a las Unidades Médicas y Administrativas del área de su competencia que requieran
apoyo técnico y/o asesorías sobre el manejo y uso adecuado de los programas, aplicaciones y procesos en
materia de Tecnologías de la Información y Comunicaciones, y de Seguridad de la Información.
Mantendrá una constante colaboración y comunicación con las Áreas Normativas, adscritas a la Dirección de
Innovación y Desarrollo Tecnológico, a fin de atender, operar, gestionar, planificar, proponer, implementar,
registrar, habilitar, escalar y desahogar todos los asuntos en materia de Tecnologías de la Información y
14

Comunicaciones, en donde el punto de vinculación es la Coordinación de Monitoreo, Contacto y Riesgo


Tecnológico.
Requerirá de la evaluación y aprobación de la Dirección de Innovación y Desarrollo Tecnológico para el
nombramiento o remoción de las o los Titulares de la Coordinación de Informática en los Órganos de Operación
Administrativa Desconcentrada Estatales o Regionales, conforme al artículo 140 del Reglamento Interior del
Instituto Mexicano del Seguro Social.
Organigrama
15

BIBLIOGRAFIA:

http://www.ordenjuridico.gob.mx/Congreso/pdf/94.pdf
https://www.imss.gob.mx/sites/all/statics/pdf/manualesynormas/5000-002-002.pdf

https://www.imss.gob.mx/sites/all/statics/pdf/reglamentos/RIIMSS.pdf

https://campus.unadmexico.mx/mod/assign/view.php?id=28026

También podría gustarte