PRACTICA UNIDAD 1.1
PRACTICA UNIDAD 1.2
UNIDAD 2.2
Resultado de Aprendizaje 2.2
Relaciona la normatividad y controles aplicables al software y sistemas de información, de acuerdo con la normatividad establecida en una organización
1.- Las políticas y estándares de seguridad informática tienen por objeto establecer medidas y patrones Vécnicos de administración y organización de las Tecnologias de Información y Comunicaciones TIC's de todo el personal comprometido en el uso de los servicios informáticos proporcionados por el Área de Sistemas.
También se convierte en una herramienta de difusión sobre las políticas y estándares de segundad informática a todo el personal de la institución. Facilitando una mayor integridad, confidencialidad y confiabilidad de la información generada por el Área de Sistemas al personal, al manejo de los datos, al uso de los bienes informáticos tanto de hardware como de software disponible, minimizando los riesgos en el uso de las tecnologías de información.
Las politicas de seguridad de la información son lineamientos a nivel general a seguir por la empresa o institución para asegurar su información valiosa, así como los programas, hardware y áreas fisicas relacionadas:
✓ La factadade sistemas representa una inversión considerable en los activos de la organización, los lineamientos sobre el uso adecuado del equipo de cómputo sugieren un tiempo de vida útil más extendido, minimizando reparaciones e inversión por actualización.
✓ Tener reglas sobre el uso adecuado del equipo de cómputo incrementa la productividad de los empleados. Muchas empresas incluyen dentro de sus políticas las restricciones sobre programas de ocio y el uso de internet en actividades ajenas al entorno laboral.
✓ Como tercer punto y no menos importante, es imprescindible contar con politicas informáticas encaminadas al aseguramiento de la información. Como bien se sabe, la información es el activo intangible más valioso de una empresa y generalmente el más descuidado. En muchos casos, la perdida de siderada inaceptable y peor aún la fuga o mal uso de la misma.
2.- Básicamente, el respaldo de información, también llamado "Backup" o "Copia de seguridad", es el procedimiento que se implementa cuando queremos tener resguardados nuestros datos o documentos en caso de que suceda algún imprevisto con nuestros sistemas informáticos, más precisamente con los discos duros, ya que estos son bastante delicados y son uno de los componentes informáticos con más alta probabilidad de presentar fallos. Un respaldo de información bien organizado y estructurado nos permitiría volver a acceder a nuestros documentos para continuar trabajando con la mayor velocidad y eficiencia posibles, además de evitar que información importante se pierda, y con ella años de trabajo. Una de las alternativas más sencillas y económicas, y adecuada a particulares y pequeñas oficinas, es decir usuarios que no suelen mover crear o manipular grandes cantidades de documentos, es copiar los archivos a medios externos como DVDs o CDs, pendrives, tarjetas de memoria, Disco duo o Dropbox, Google Drikk externos o aún a sistemas de almacenamiento de datos online, como pueden ser OneDrive, por citar algunos ejemplos.
Sin embargo, nunca debemos dejar librados nuestros archivos sólo a la nube, debido a los términos siempre cambiantes política, que nos pueden dejar con la mitad de la capacidad de almacenamiento en un pestañeo. en su En el caso de las empresas, la implementación de unado de información es mucho más complejo, pero dependiendo del tamaño de la empresa, suelen contar con sus propios medios de almacenamiento mediante servidores, empleados y una estructura de tecnología acorde con el presupuesto con que cuente la misma.
3.- El correo electrónico es una Herramienta de comunicación imprescindible para el funcionamiento de una empresa. Sus beneficios son evidentes: accesibilidad, rapidez, posibilidad de enviar documentos adjuntos, etc., aunque cuando se creó, no se hizo pensando en sus aplicaciones actuales ni en la seguridad.
además de herramienta de comunicación corporativa es necesario definir su uso correcto y seguro, ya que, abusos y errores no intencionados en su uso que puedan causar perjuicio en la empresa, el correo electrónico se ha convertido en uno de los medios que utilizan los Erbentelicuente para llevar var a cabo sus ataques.
Como toda habitual que a los buzones corporativos llegue
También es robar credenciales correos que suplantan entidades o personas. En estos casos utilizan técnicas de ingenieria social para conseguir sus fines maliciosos, por ejemplo: infectarnos, datos confidenciales. robar credenciales o que les demos En un correo malicioso tanto el remitente como el asunto, el cuerpo, los adjuntos o los enlaces que contiene, pueden estar diseñados para engañar al receptor del mensaje.
Para evitar caer en la trampa de los ciberdelincuentes debemos además de utilizar medios tecnológicos (antivirus, antimalware, antispam, etc.), concienciar a nuestros empleados para que sepan distinguir estos mensajes. Para evitar los riesgos que conlleva el uso del correo corporativo debemos concienciar a nuestros empleados para que hagan un uso seguro del mismo e informarles de las normas que regulan las condiciones y circunstancias en las que puede utilizarse, así como las posibles detectarse un mal uso.
4.- El procedimiento de registro de usuarios establece los ligamicabs responsabLes y riesgo de pérdida de confidencialidad, integridad y disponibilidad de la información debido a accesos no autorizados por personas ajenas que buscan acceder a información confidencial para eliminar o modificar datos sensibles que podria afectar seriamente la sistema de la institución y el la infocanci almacenada integridad de éstos. Finalmente, estas politicas deben detallar el acceso a en el alcance, principios, aplicación, responsabilidades y lineamientos que todo usuario debe conocer con respecto a la generación, mantenimiento y uso de su cuenta de usuario.
Unidad 2.1
normatividad que regula la gestión de las tecnologías de la información.
Resultado de Aprendizaje 2.1
Describe la normatividad y políticas de uso aplicables al equipo de cómputo y de telecomunicaciones, de acuerdo con la normatividad establecida en una organización.
A. Ubicación de las funciones y equipos informáticos sujetos a revisión en una organización.
Arrendamiento de equipo informático
Es un modelo de contrato mediante el cual una parte (arrendador) cede el uso de un determinado equipo informático por un tiempo determinado a otra parte.
Mantenimiento preventivo
Consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software de una PC.
Mantenimiento correctivo
Es aquel mantenimiento que se realiza con el fin de corregir o reparar un fallo en el equipo o
instalación.
Equipo de redes y telecomunicaciones
Una telecomunicación es toda transmisión y recepción de señales de cualquier naturaleza típicamente electromagnéticas, que contengan signos, sonidos, imágenes, es decir cualquier tipo de información que se desee comunicar a cierta distancia.
Computadora Personal
Es una máquina electrónica que recibe y procesa datos para convertirlos en información conveniente y útil.
Periférico
Es un dispositivo de hardware de un ordenador que potencia la capacidad de este y que permite la entrada, proceso y salida de información
Impresoras
Es un dispositivo de hardware que imprime texto o gráficos en papel.
Scanner
Es un periférico del ordenador que digitaliza una imagen de un documento, fotografía, etc. a un formato digital que puede almacenarse en el ordenador personal.
Cámara digital
Es una pequeña cámara conectada a una computadora, la cual puede capturar imágenes y transmitirlas a través de internet, ya sea a una página web u otras computadoras de forma privada.
Contratación de servicios de informática
Es un proceso que consiste en dos etapas principales: el análisis y diseño de sistemas.
Red
Es un conjunto de equipos y dispositivos periféricos conectados entre sí.
Tipos de redes
★LAN
★MAN
★WAN
Adaptadores de red
La tarjeta de red, también conocida como placa de red, es el periférico que actúa de interfaz de conexión entre aparatos o dispositivos, y posibilita compartir recursos entre 2 o más computadoras.
Tipos de adaptadores de red.
★PCMCIA
★miniPCI
★PCI
★USB
Repetidores
Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación.
HUB el Concentradores
Es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla.
Puertos
En informática, un puerto es una interfaz a través de la cual se pueden enviar y recibir los diferentes tipos de datos.
No Break
Dispositivo que se conecta al enchufe de pared, integra una circuitería especial que permite alimentar un juego de baterías recargables internas mientras suministra energía eléctrica a la computadora.
Soporte técnico
Es un rango de servicios que proporcionan asistencia con el hardware o software en una computadora o cualquier otro dispositivo electrónico.
Garantía
Es un negocio jurídico mediante el cual, se pretende dotar de una mayor seguridad al cumplimiento de una obligación o pago de una deuda.
Derechos de una garantía
★A que se repare el producto
★A sustituir el producto por uno nuevo
★A pedir una reducción del precio.
Reconoce el marco
jurídico del derecho informático relativo al software y al equipo de cómputo,
conforme a las leyes, normas y principios de la legislación informática en
México.
Reconoce el marco jurídico del derecho informático relativo al software
y al equipo de cómputo, conforme a las leyes, normas y principios de la
legislación informática en México.
Concepto de Piratería
Término utilizado para referirse a la copia ilegal de obras literarias,
musicales, audiovisuales o de software, infringiendo los derechos de autor.
Tipos de Piratería:
·
Piratería de software
·
Piratería de música
·
Piratería de videojuegos
·
Piratería de películas
Concepto de falsificación
Una falsificación es un acto consistente en la creación o modificación
de ciertos documentos, efectos, productos (bienes o servicios), con el fin de
hacerlos parecer como verdaderos, o para alterar a simular la verdad.
La piratería de software es el uso de software sin contar con la
respectiva licencia, lo cual corresponde a las siguientes situaciones
✓ Copiar o instalar un software
adquirido en más de un computador personal
✓ Comprar copias no autorizadas de
software
Piratería de Usuario Final
Es la forma más común de la piratería, el usuario final o la
organización copian el software en más equipos de los que el
acuerdo de la licencia permite (por defecto cada máquina que utiliza el
software debe tener su propia licencia).
El usuario final de un producto informático (bien sea hardware o
software), es la persona a la que va destinada dicho producto.
USO EXCESIVO DEL SERVIDOR POR PARTE DEL CLIENTE
Este tipo de piratería tiene lugar cuando demasiados empleados en una
red utilizan simultáneamente una copia central de un programa, además:
PIRATERÍA DE INTERNET.
Se refiere al uso del Internet para copiar o distribuir ilegalmente
software no autorizado. Los infractores pueden utilizar el Internet para todas
o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o
distribución de software pirata.
PIRATERÍA CARGADA AL DISCO DURO.
Se produce cuando una empresa vende equipos nuevos con copias de
software ilegales en los discos duros para hacer más atractiva la compra de los
equipos.
LA POLICÍA CIBERNÉTICA DE MÉXICO.
La Policía Cibernética fue creada con la finalidad de detectar por medio
del patrullaje en la red, los sitios procesos y son responsables de las
diferentes conductas delictivas que se puedan cometer en contra y a través de
medios informáticos y electrónicos.
LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCIÓN INFORMÁTICA.
ARTICULO 3. DEL RESPALDO, AMBIENTE Y LIMPIEZA.
III - Queda estrictamente prohibido el almacenamiento de archivos que
contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no
estén relacionados con la actividad ó función, para la cual se destinó el
equipo de cómputo.
ARTICULO 6. DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informáticas,
instalar o, en su caso, solicitar la instalación del software correspondiente a
los servicios institucionales que le hayan sido autorizados al equipo de
cómputo de su área de competencia a fin de mantenerlos vigentes.
ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN
SABOTAJE INFORMÁTICO
Delito informático que consiste en borrar, suprimir, modificar o
inutilizar sin autorización datos del sistema informático, programas o
documentos electrónicos almacenados en el sistema informático, con la intención
de causar un daño a esos datos contenidos en las computadoras o en sistemas de
redes destinados a prestar un servicio público, privado o militar, los daños
pueden ser causados tanto a la parte física del ordenador (hardware) como a la
parte lógica del mismo (software), los daños se pueden causar por medio de
introducción de virus, gusanos o bombas lógicas.
FRAUDE INFORMÁTICO
El fraude informático es inducir a otro a hacer o a restringirse en
hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo
siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de una
empresa que conocen bien las redes de información de la misma y pueden ingresar
a ella para alterar datos como generar información falsa que los beneficie,
crear instrucciones y procesos no autorizados o dañar los sistemas.
ESPIONAJE INFORMÁTICO (FUGA DE DATOS)
Se entiende como la obtención, con ánimo de lucro y sin autorización
para el tráfico económico de la industria o comercio
Consiste en entrar en un sistema informático ajeno, con la intención de
acceder a su información sensible para utilizarla posteriormente en perjuicio
de la víctima y en beneficio de los autores.
HERRAMIENTAS DE SOFTWARE COMÚNMENTE UTILIZADAS
Es la abreviatura de "malicious software", término que engloba
a todo tipo de programa o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
términos como: virus, troyanos (trojans), gusanos (worm), keyloggers, botnets,
ransomwares, spyware, adware, hijackers, keyloggers, fakeavs. rootkits,
bootkits, rogues, etc...
ARTÍCULOS 211 BIS 1 A BIS 7 DEL CÓDIGO PENAL FEDERAL RELATIVO AL ACCESO
ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA.
Artículo 211 bis 1.
Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y
de cien a trescientos día multa.
Artículo 211 bis 2.
Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática del Estado,
protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro
años de prisión y de doscientos a seiscientos días multa.
Artículo 211 bis 4.
Al que sin autorización conozca o copie información contenida en
sistemas o equipos de informática de las instituciones que integran el sistema
financiero, protegidos por algún mecanismo de seguridad, se le impondrán de
tres meses a dos años de prisión y de cincuenta a trescientos días multa.
El acceso no autorizado a un equipo de cómputo es la entrada a los
documentos privados en cualquier ordenador por medio del uso de programas.
B. Descripción de normativas, delitos y/o faltas administrativas
aplicables al equipo de cómputo.
Acceso no autorizado a equipos de cómputo y de telecomunicaciones
RIESGOS PARA LOS USUARIOS
MEDIDAS PARA EVITAR LA ENTRADA A LOS EQUIPOS DE COMPUTO
·
Todos los sistemas de comunicaciones estarán debidamente protegidos con
infraestructura apropiada de manera que el usuario no tenga acceso físico
directo.
·
Las visitas deben portar una identificación con un código de colores de
acuerdo al área de visita, que les será asignado por el centro de
cómputo.
TIPOS DE SOFTWARE Y LICENCIA
Licencia: Son contratos en lo que el usuario acepta los
términos y condiciones del fabricante, para poder hacer uso del software.
Patente: conjunto de derechos exclusivos garantizados por un gobierno o
autoridad al inventor de un nuevo producto (material o inmaterial) susceptible
de ser explotado industrialmente para el bien del solicitante por un periodo de
tiempo limitado.
Derecho de autor o copyright: forma de protección proporcionada
por las leyes vigentes en la mayoría de los países para los autores de obras
originales incluyendo obras literarias, dramáticas, musicales, artísticas e
intelectuales, tanto publicadas como pendientes de publicar.
Software libre: proporciona la libertad de:
·
Ejecutar el programa, para cualquier propósito.
·
Estudiar el funcionamiento del programa, y adaptarlo a sus necesidades.
Redistribuir copias.
·
Mejorar el programa, y poner sus mejoras a disposición del público, para
beneficio de toda la comunidad.
Identificar el marco
jurídico del derecho informático relativo al manejo de la información a la
función del usuario, conforme a las leyes, normas y principios mexicanos.
Definición del sistema de derecho informático
Informática jurídica
Es una ciencia que estudia la utilización de los recursos informáticos
(Hardware y Software) para la mejora de los procesos, análisis, investigación y
gestión en el ámbito jurídico, No es una rama del derecho. Su temática es
fundamentalmente tecnológica y carece de contenido jurídico.
La informática jurídica consiste en el uso de software y hardware
informático como instrumentos del derecho, y nace cuando las computadoras
evolucionan de ser máquinas que sólo facilitan el procesamiento de números a
ser máquinas que posibilitan el almacenamiento y manipulación de textos.
Derecho informático
Se considera que el Derecho Informático es un punto de inflexión del
Derecho, puesto que todas las áreas del derecho se han visto afectadas por la
aparición de la denominada Sociedad de la Información, cambiando de este modo
los procesos sociales y, por tanto, los procesos políticos y jurídicos, el
derecho informático, surge como esa medida de regulación de carácter jurídico.
El concepto más completo que podemos encontrar de derecho informático es:
"El derecho de la Informática es el conjunto de normas jurídicas que
regulan la creación, desarrollo, uso, aplicación de la informática o los
problemas que se deriven de la misma en las que existen algún bien que es o
deba ser tutelado jurídicamente por las propias normas."
Política informática
Es aquella que tiene medidas y acciones, que indican los puntos
principales en el ámbito de sistemas, para la protección y seguridad de los
datos y medios de información.
Legislación informática
Conjunto de ordenamientos jurídicos creados para regular el tratamiento
de la información.
B. Identificación de delitos y/o faltas administrativas
aplicables al usuario
Art 6 y 8 de la Constitución Política
Mexicana relativa al derecho de información.
Art. 6 El Estado garantizará el derecho de acceso a las tecnologías de la
información y comunicación, así como a los servicios de radiodifusión y
telecomunicaciones, incluido el de banda ancha e internet Para tales efectos,
el Estado establecerá condiciones de competencia efectiva en la prestación de
dichos servicios
Art. 8 Los
funcionarios y empleados públicos respetarán el ejercicio del derecho de
petición, siempre que esta se formule por escrito, de manera pacífica y
respetuosa, pero en materia política solo podrán hacer uso de ese derecho los
ciudadanos de la república.
Art 7 de la Constitución Política
Mexicana relativo al derecho de expresión
Ninguna ley ni autoridad puede
establecer la previa censura, ni coartar la libertad de difusión, Es inviolable
la libertad de difundir opiniones, información e ideas
Art. 16 de la Constitución Política
Mexicana relativo al derecho a la privacidad.
Toda persona tiene derecho a la protección de sus datos
personales, اه acceso, rectificación Y cancelación de los mismos, así como a
manifestar su oposición, en los Términos que fije la ley.
Art. 285 del Código Penal Federal
Se impondrán de un mes a dos años de prisión y multa de diez a cien
pesos, al que, sin motivo justificado, sin orden de autoridad competente, se
introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona
autorizada, a un departamento, vivienda, aposento o dependencias de una casa
habitada.
Art. 576 del Código Penal Federal
Sera castigada con la pena de prisión de cinco a diez años y multa de
dieciocho a veinticuatro meses el que lleve a cabo recabe o facilite, cualquier
acto de colaboración con las actividades o las finalidades de una banda armada,
organización o grupo terrorista.
C. Señalamiento de delitos y/o faltas administrativas aplicables a la
información.
Base o banco de datos
Una base de datos o banco de datos es un conjunto de datos
pertenecientes a un mismo contexto y almacenados sistemáticamente para su
posterior uso
Tratamiento de Datos
Se refiere a cualquier operación que se realice con tus dates desde su
obtención, divulgación, almacenamiento y hasta su cancelación o
supresión.
Implicados en el daño a datos.
Sujeto activo: Es aquel que comete delitos informáticos y poseen ciertas
características que no presenta un delincuente común, tienen habilidades para
el manejo de sistemas informáticos.
Sujeto pasivo: Es la persona que cae en las trampas o que ellos mismos les dan
accesibilidad necesaria a los sujetos activos para el robo de la información,
la estafa, el secuestro, el robo de identidad entre otros.
Robo de datos y acceso no autorizado a datos.
Consiste en acceder de manera indebida, sin autorización o contra
derecho a un sistema de tratamiento de la información, con el fin de obtener
una satisfacción de carácter intelectual por el desciframiento de los códigos
de acceso o password, no causando daños inmediatos.
Debilidades o insuficiencias de la normatividad informática.
La principal insuficiencia es no estipular concretamente funciones,
cargos, responsabilidades y obligaciones de todo tipo a aquella persona que
realice actividades relativas a la función informática.
Gran parte de las insuficiencias de la legislación se deben a:
·
El retraso que se presenta en la aprobación de proyectos de reformas y
leyes sobre delitos informáticos.
·
Cada vez se vuelven más recurrentes dichos delitos.
·
El desconocimiento de los diferentes tipos de delincuencias informática.
·
La pobre penalización.
PRACTICA UNIDAD 1.1 PRACTICA UNIDAD 1.2