Está en la página 1de 7

HUGO GONZALEZ URRUTIA

ES1921025224

Profesor ANTONIO ORTIZ ESTRADA.

M21 - Campos de formación y acción jurídica:


Derecho Informático.

UNIDAD 2 Abordaje metodológico

Sesión. 6. El método del caso en el Derecho


Informático I.

10 06 2023.
INTRODUCCION.

En esta sesión abordaremos el Inicio del protocolo de investigación para realizar


nuestro proyecto de intervención, debemos de poner mucho énfasis en el área en
donde realizaremos nuestro servicio o proyecto ya que de ello se derivara la mayor
parte de nuestra investigación, entender como es la forma en que se lleva a cabo
todo el proceso del área y quienes conforman ese proceso, delimitar el tema de
estudio es algo que de principio se ve algo difícil pues aun no se tiene todo el
conocimiento, y fijar el o los objetivos de estudio del tema los iremos viendo o mejor
dicho ampliando según tengamos un mayor conocimiento del área en que estemos,
aprender en que ley o leyes se sustenta el protocolo que se aplica para desarrollar el
trabajo, como es que se mejora la calidad humana en cuanto al desempeño laboral,
ya que la tecnología va avanzando día con día, así mismo el personal lo debe de
hacer o quedaremos obsoletos, pero ello con responsabilidad y honestidad.
INDICE

1.- Introducción ------------------------------------------------------------------------------------ 2

2.- S6. Actividad integradora. Inicio del protocolo de investigación ---------------- 4-6

3.- Conclusión ----------------------------------------------------------------------------------------- 7


S6. Actividad integradora. Inicio del protocolo de
investigación.
1. En un documento de texto, identifica de tu proyecto de investigación lo siguiente:
o Delimitación del tema. Objeto de estudio.
Titulo propuesto para el teme de estudio:

Delitos Informáticos en el uso de datos personales

Ubicación espacio temporal del problema:

El tema para desarrollar se ubica dentro de la especialidad del Derecho Informático, el


objetivo principal del proyecto es el estudio de los delitos en el uso de datos personales,
dentro del Poder Judicial enfocado en los Juzgados del Estado de México en donde
los múltiples problemas que surgen como amenazas y vulnerabilidad del medio
informático es importante la protección y diseño de prevención en el uso de elementos
electrónicos para poder desarrollar las actividades y sin problemas, garantizando la
confiabilidad de todos los usuarios.
El tema para desarrollar de una manera práctica, por lo cual la Institución en la que voy a
realizar mi proyecto de intervención en derecho informático me han permitido hacer la
investigación sobre los problemas más comunes que se presentan con relación a el uso
de los medios informáticos en donde poder realizar un análisis sobre cómo es que se
resguarda la información obtenida, y lo más importante como es que se maneja la misma.

Elementos de la información relevantes para el estudio:

Los elementos de la información son denominados los activos de una institución los
cuales deben ser protegidos para evitar su perdida modificación o el uso inadecuado de
su contenido

Catalogare en tres grupos:

1.- Datos e información


2.- Sistema e infraestructura. - son los componentes donde se mantienen o guardan los
datos e informaciones
3.- Personal. - son todos los individuos que manejan o tienen acceso a los datos e
informaciones y son los activos más difíciles de proteger, porque son móviles pueden
cambiar su afiliación y son impredecibles.
Detección de una propuesta de solución para el problema identificado:
Para que un proyecto de implementación de políticas de Seguridad Informática sea
funcional debe de basarse en normas nacionales e internacionales, siendo necesario
establecer una metodología que defina los eslabones y los pasos a seguir para realizar un
adecuado análisis en gestión de riesgos.
Las capacitaciones adecuadas al personal que tiene relación con todos los datos que se
tienen dentro de los sistemas, ya que día a día pasa por estos un sin fin de información
personal de los usuarios de todo el Estado de México y que puede llevar a un mal manejo
de sus datos, en donde se puede dar pérdida económica, la perdida emocional con una
sentencia quitándole la guarda o custodia.
Hacer conciencia de lo vital que es conducirse con honestidad y responsabilidad, para
que podamos crecer tanto como social y personalmente.
Objetivos de estudio:
Es necesario realizar un análisis exhaustivo para conocer todo acerca de la totalidad de la
información y nuevas tecnologías de comunicación que plantean la necesidad de
mantener la usabilidad y confidencialidad de la información que soportan los sistemas en
las organizaciones para ello es especialmente importante saber elegir e implementar los
sistemas y métodos de seguridad más eficientes que protejan las redes y sistemas ante
eventuales amenazas, ya sean presente o futuras.
Formular una política de seguridad informática que pueda garantizar el salvaguardar los
datos totales de la Institución y que pueden verse en riesgo por la vulneración de
documental confidencial o el acceso no autorizado a la plataforma que contiene datos que
solo el personal autorizado del Poder Judicial tiene acceso a los mismos la pérdida o mal
uso de información confidencial genera daños y repercusiones realizados con la
confidencialidad integridad y disponibilidad de los archivos para las instituciones y a su
vez para el titular del documento, que se ve involucrado en algún asunto legal y que tiene
que tramitarlo en estas instalaciones.

Algunas de las interrogantes que nos rondan en la mente y que no debemos dejar de lado
son:
¿Qué recursos son los que estamos tratando de proteger?
¿De quiénes necesitamos proteger los recursos?
¿Qué tan posibles o reales son las amenazas?
¿Qué medidas se pueden implementar para proteger sus bienes de forma económica y
oportuna?
2.- En el mismo documento, completa los rubros 3 y 4 del cuadro 1, “Protocolo de
investigación”, localizado en el texto de apoyo de la sesión 5.
Cuadro 1. Protocolo de investigación.

01 Selección del campo de Derecho


conocimiento
02 Selección del área de Derecho Informático
conocimiento
03 Delimitación del tema Uso de datos personales y resguardo
de estos.

04 Objeto de estudio Datos e información:


Importante saber los datos que se
contienen, ya que en el área se ven
distintas materias como laboral, penal,
civil, mercantil etc. la carga es mucha
Sistema e infraestructura:
Se debe de tener muy en cuenta el
sistema y el equipo de trabajo para el
resguardo de los datos, una calidad en
estos nos dará una mayor seguridad
para su conservación y fidelidad.
Personal:
Se debe de tener un equipo
debidamente capacitado para poder
resolver cualquier eventualidad que se
presente durante el proceso ya que de
lo contrario se puede dar una fuga de
información que pudiera dañar o
perjudicar a terceros

CONCLUSIÓN.
La correcta implementación de políticas o normas de seguridad informática en una
Institución, empresa u organización, que se basen para dar soluciones efectivas y para
salvaguardar preservar y administrar de forma eficiente todo tipo de activos y recursos
con los que cuenta la Unidad de Transparencia, por otra parte, también busca alternativas
para dar solución, prevenir, evitar, reducir y controlar disminuyendo daños e incidentes
que afecten a la Institución, o a su capital humano.

También podría gustarte