martes, 4 de junio de 2024

PRACTICAS

 PRACTICA UNIDAD 1.1







PRACTICA UNIDAD 1.2

Videos

Unidad 1.1
INFORMATICA JURIDICA
Unidad 1.2
______________________
Unidad 2.1

Unidad 2.2

 UNIDAD 2.2

Resultado de Aprendizaje 2.2


Relaciona la normatividad y controles aplicables al software y sistemas de información, de acuerdo con la normatividad establecida en una organización




1.- Las políticas y estándares de seguridad informática tienen por objeto establecer medidas y patrones Vécnicos de administración y organización de las Tecnologias de Información y Comunicaciones TIC's de todo el personal comprometido en el uso de los servicios informáticos proporcionados por el Área de Sistemas.




También se convierte en una herramienta de difusión sobre las políticas y estándares de segundad informática a todo el personal de la institución. Facilitando una mayor integridad, confidencialidad y confiabilidad de la información generada por el Área de Sistemas al personal, al manejo de los datos, al uso de los bienes informáticos tanto de hardware como de software disponible, minimizando los riesgos en el uso de las tecnologías de información.




Las politicas de seguridad de la información son lineamientos a nivel general a seguir por la empresa o institución para asegurar su información valiosa, así como los programas, hardware y áreas fisicas relacionadas:




✓ La factadade sistemas representa una inversión considerable en los activos de la organización, los lineamientos sobre el uso adecuado del equipo de cómputo sugieren un tiempo de vida útil más extendido, minimizando reparaciones e inversión por actualización.




✓ Tener reglas sobre el uso adecuado del equipo de cómputo incrementa la productividad de los empleados. Muchas empresas incluyen dentro de sus políticas las restricciones sobre programas de ocio y el uso de internet en actividades ajenas al entorno laboral.




✓ Como tercer punto y no menos importante, es imprescindible contar con politicas informáticas encaminadas al aseguramiento de la información. Como bien se sabe, la información es el activo intangible más valioso de una empresa y generalmente el más descuidado. En muchos casos, la perdida de siderada inaceptable y peor aún la fuga o mal uso de la misma.










 2.- Básicamente, el respaldo de información, también llamado "Backup" o "Copia de seguridad", es el procedimiento que se implementa cuando queremos tener resguardados nuestros datos o documentos en caso de que suceda algún imprevisto con nuestros sistemas informáticos, más precisamente con los discos duros, ya que estos son bastante delicados y son uno de los componentes informáticos con más alta probabilidad de presentar fallos. Un respaldo de información bien organizado y estructurado nos permitiría volver a acceder a nuestros documentos para continuar trabajando con la mayor velocidad y eficiencia posibles, además de evitar que información importante se pierda, y con ella años de trabajo. Una de las alternativas más sencillas y económicas, y adecuada a particulares y pequeñas oficinas, es decir usuarios que no suelen mover crear o manipular grandes cantidades de documentos, es copiar los archivos a medios externos como DVDs o CDs, pendrives, tarjetas de memoria, Disco duo o Dropbox, Google Drikk externos o aún a sistemas de almacenamiento de datos online, como pueden ser OneDrive, por citar algunos ejemplos.




Sin embargo, nunca debemos dejar librados nuestros archivos sólo a la nube, debido a los términos siempre cambiantes política, que nos pueden dejar con la mitad de la capacidad de almacenamiento en un pestañeo. en su En el caso de las empresas, la implementación de unado de información es mucho más complejo, pero dependiendo del tamaño de la empresa, suelen contar con sus propios medios de almacenamiento mediante servidores, empleados y una estructura de tecnología acorde con el presupuesto con que cuente la misma.


3.- El correo electrónico es una Herramienta de comunicación imprescindible para el funcionamiento de una empresa. Sus beneficios son evidentes: accesibilidad, rapidez, posibilidad de enviar documentos adjuntos, etc., aunque cuando se creó, no se hizo pensando en sus aplicaciones actuales ni en la seguridad.


además de herramienta de comunicación corporativa es necesario definir su uso correcto y seguro, ya que, abusos y errores no intencionados en su uso que puedan causar perjuicio en la empresa, el correo electrónico se ha convertido en uno de los medios que utilizan los Erbentelicuente para llevar var a cabo sus ataques.


Como toda habitual que a los buzones corporativos llegue


También es robar credenciales correos que suplantan entidades o personas. En estos casos utilizan técnicas de ingenieria social para conseguir sus fines maliciosos, por ejemplo: infectarnos, datos confidenciales. robar credenciales o que les demos En un correo malicioso tanto el remitente como el asunto, el cuerpo, los adjuntos o los enlaces que contiene, pueden estar diseñados para engañar al receptor del mensaje.

Para evitar caer en la trampa de los ciberdelincuentes debemos además de utilizar medios tecnológicos (antivirus, antimalware, antispam, etc.), concienciar a nuestros empleados para que sepan distinguir estos mensajes. Para evitar los riesgos que conlleva el uso del correo corporativo debemos concienciar a nuestros empleados para que hagan un uso seguro del mismo e informarles de las normas que regulan las condiciones y circunstancias en las que puede utilizarse, así como las posibles detectarse un mal uso. 


4.- El procedimiento de registro de usuarios establece los ligamicabs responsabLes y riesgo de pérdida de confidencialidad, integridad y disponibilidad de la información debido a accesos no autorizados por personas ajenas que buscan acceder a información confidencial para eliminar o modificar datos sensibles que podria afectar seriamente la sistema de la institución y el la infocanci almacenada integridad de éstos. Finalmente, estas politicas deben detallar el acceso a en el alcance, principios, aplicación, responsabilidades y lineamientos que todo usuario debe conocer con respecto a la generación, mantenimiento y uso de su cuenta de usuario.

Unidad 2.1

 Unidad 2.1

normatividad que regula la gestión de las tecnologías de la información.


Resultado de Aprendizaje 2.1


Describe la normatividad y políticas de uso aplicables al equipo de cómputo y de telecomunicaciones, de acuerdo con la normatividad establecida en una organización.


A. Ubicación de las funciones y equipos informáticos sujetos a revisión en una organización.


Arrendamiento de equipo informático


Es un modelo de contrato mediante el cual una parte (arrendador) cede el uso de un determinado equipo informático por un tiempo determinado a otra parte.









Mantenimiento preventivo


Consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software de una PC.














 Mantenimiento correctivo


Es aquel mantenimiento que se realiza con el fin de corregir o reparar un fallo en el equipo o


instalación.







Equipo de redes y telecomunicaciones


Una telecomunicación es toda transmisión y recepción de señales de cualquier naturaleza típicamente electromagnéticas, que contengan signos, sonidos, imágenes, es decir cualquier tipo de información que se desee comunicar a cierta distancia.








Computadora Personal


Es una máquina electrónica que recibe y procesa datos para convertirlos en información conveniente y útil.









Periférico


Es un dispositivo de hardware de un ordenador que potencia la capacidad de este y que permite la entrada, proceso y salida de información











Impresoras


Es un dispositivo de hardware que imprime texto o gráficos en papel.



Scanner


Es un periférico del ordenador que digitaliza una imagen de un documento, fotografía, etc. a un formato digital que puede almacenarse en el ordenador personal.





Cámara digital


Es una pequeña cámara conectada a una computadora, la cual puede capturar imágenes y transmitirlas a través de internet, ya sea a una página web u otras computadoras de forma privada.





Contratación de servicios de informática


Es un proceso que consiste en dos etapas principales: el análisis y diseño de sistemas.


Red


Es un conjunto de equipos y dispositivos periféricos conectados entre sí.



Tipos de redes


★LAN


★MAN


★WAN










Adaptadores de red


La tarjeta de red, también conocida como placa de red, es el periférico que actúa de interfaz de conexión entre aparatos o dispositivos, y posibilita compartir recursos entre 2 o más computadoras.
















Tipos de adaptadores de red.


★PCMCIA


★miniPCI


★PCI


★USB





Repetidores


Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación.





HUB el Concentradores


Es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla.







Puertos


En informática, un puerto es una interfaz a través de la cual se pueden enviar y recibir los diferentes tipos de datos.



No Break


Dispositivo que se conecta al enchufe de pared, integra una circuitería especial que permite alimentar un juego de baterías recargables internas mientras suministra energía eléctrica a la computadora.



Soporte técnico


Es un rango de servicios que proporcionan asistencia con el hardware o software en una computadora o cualquier otro dispositivo electrónico.



Garantía


Es un negocio jurídico mediante el cual, se pretende dotar de una mayor seguridad al cumplimiento de una obligación o pago de una deuda.



Derechos de una garantía


★A que se repare el producto


★A sustituir el producto por uno nuevo


★A pedir una reducción del precio.

jueves, 11 de abril de 2024

UNIDAD 1.2

 

Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y principios de la legislación informática en México.

Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y principios de la legislación informática en México.

 

Concepto de Piratería

 

Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.

 

Tipos de Piratería:

·         Piratería de software

·         Piratería de música

·         Piratería de videojuegos

·         Piratería de películas



Concepto de falsificación

Una falsificación es un acto consistente en la creación o modificación de ciertos documentos, efectos, productos (bienes o servicios), con el fin de hacerlos parecer como verdaderos, o para alterar a simular la verdad.

 

La piratería de software es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones

 

Copiar o instalar un software adquirido en más de un computador personal

 

Comprar copias no autorizadas de software



 

Piratería de Usuario Final

 

Es la forma más común de la piratería, el usuario final o la organización copian el software en más equipos de los que el

 

acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia).

 

El usuario final de un producto informático (bien sea hardware o software), es la persona a la que va destinada dicho producto.


 

USO EXCESIVO DEL SERVIDOR POR PARTE DEL CLIENTE

 

Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa, además:

 

  • Si existe una red de área local y se instala programas en el servidor para que los utilicen varias personas
  • Debe existir una licencia que lo habilite para actuar de esa manera
  • Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de "uso excesivo"

 


PIRATERÍA DE INTERNET.

 

Se refiere al uso del Internet para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software pirata.

 


PIRATERÍA CARGADA AL DISCO DURO.

 

Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos.



LA POLICÍA CIBERNÉTICA DE MÉXICO.

La Policía Cibernética fue creada con la finalidad de detectar por medio del patrullaje en la red, los sitios procesos y son responsables de las diferentes conductas delictivas que se puedan cometer en contra y a través de medios informáticos y electrónicos.

LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCIÓN INFORMÁTICA.

ARTICULO 3. DEL RESPALDO, AMBIENTE Y LIMPIEZA.

III - Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.

ARTICULO 6. DE LOS SERVICIOS INSTITUCIONALES

Es responsabilidad de los administradores de unidades informáticas, instalar o, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

 


ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN

SABOTAJE INFORMÁTICO

Delito informático que consiste en borrar, suprimir, modificar o inutilizar sin autorización datos del sistema informático, programas o documentos electrónicos almacenados en el sistema informático, con la intención de causar un daño a esos datos contenidos en las computadoras o en sistemas de redes destinados a prestar un servicio público, privado o militar, los daños pueden ser causados tanto a la parte física del ordenador (hardware) como a la parte lógica del mismo (software), los daños se pueden causar por medio de introducción de virus, gusanos o bombas lógicas.

FRAUDE INFORMÁTICO

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.



ESPIONAJE INFORMÁTICO (FUGA DE DATOS)

Se entiende como la obtención, con ánimo de lucro y sin autorización para el tráfico económico de la industria o comercio

Consiste en entrar en un sistema informático ajeno, con la intención de acceder a su información sensible para utilizarla posteriormente en perjuicio de la víctima y en beneficio de los autores.


 

HERRAMIENTAS DE SOFTWARE COMÚNMENTE UTILIZADAS 

Es la abreviatura de "malicious software", término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: virus, troyanos (trojans), gusanos (worm), keyloggers, botnets, ransomwares, spyware, adware, hijackers, keyloggers, fakeavs. rootkits, bootkits, rogues, etc...

ARTÍCULOS 211 BIS 1 A BIS 7 DEL CÓDIGO PENAL FEDERAL RELATIVO AL ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA.

Artículo 211 bis 1.

Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos día multa.

Artículo 211 bis 2.

Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

 

Artículo 211 bis 4.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

El acceso no autorizado a un equipo de cómputo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas.

 


B. Descripción de normativas, delitos y/o faltas administrativas aplicables al equipo de cómputo.

Acceso no autorizado a equipos de cómputo y de telecomunicaciones

RIESGOS PARA LOS USUARIOS

  • Lectura no autorizada del correo personal.
  • Envió de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales.
  • Uso de ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red.

MEDIDAS PARA EVITAR LA ENTRADA A LOS EQUIPOS DE COMPUTO

·         Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo.

·         Las visitas deben portar una identificación con un código de colores de acuerdo al área de visita, que les será asignado por el centro de cómputo. 

TIPOS DE SOFTWARE Y LICENCIA

Licencia: Son contratos en lo que el usuario acepta los términos y condiciones del fabricante, para poder hacer uso del software.

Patente: conjunto de derechos exclusivos garantizados por un gobierno o autoridad al inventor de un nuevo producto (material o inmaterial) susceptible de ser explotado industrialmente para el bien del solicitante por un periodo de tiempo limitado.

Derecho de autor o copyright: forma de protección proporcionada por las leyes vigentes en la mayoría de los países para los autores de obras originales incluyendo obras literarias, dramáticas, musicales, artísticas e intelectuales, tanto publicadas como pendientes de publicar.

Software libre: proporciona la libertad de:

·         Ejecutar el programa, para cualquier propósito.

·         Estudiar el funcionamiento del programa, y adaptarlo a sus necesidades. Redistribuir copias.

·         Mejorar el programa, y poner sus mejoras a disposición del público, para beneficio de toda la comunidad. 

 


UNIDAD 1.1

 

Identificar el marco jurídico del derecho informático relativo al manejo de la información a la función del usuario, conforme a las leyes, normas y principios mexicanos.

 

Definición del sistema de derecho informático

 

Informática jurídica

 

Es una ciencia que estudia la utilización de los recursos informáticos (Hardware y Software) para la mejora de los procesos, análisis, investigación y gestión en el ámbito jurídico, No es una rama del derecho. Su temática es fundamentalmente tecnológica y carece de contenido jurídico.

La informática jurídica consiste en el uso de software y hardware informático como instrumentos del derecho, y nace cuando las computadoras evolucionan de ser máquinas que sólo facilitan el procesamiento de números a ser máquinas que posibilitan el almacenamiento y manipulación de textos.



 

Derecho informático

 

Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos, el derecho informático, surge como esa medida de regulación de carácter jurídico. El concepto más completo que podemos encontrar de derecho informático es: "El derecho de la Informática es el conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las que existen algún bien que es o deba ser tutelado jurídicamente por las propias normas."

 


Política informática

 

Es aquella que tiene medidas y acciones, que indican los puntos principales en el ámbito de sistemas, para la protección y seguridad de los datos y medios de información.

 


Legislación informática

 

Conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información.

 B. Identificación de delitos y/o faltas administrativas aplicables al usuario

Art 6 y 8 de la Constitución Política Mexicana relativa al derecho de información.

Art. 6 El Estado garantizará el derecho de acceso a las tecnologías de la información y comunicación, así como a los servicios de radiodifusión y telecomunicaciones, incluido el de banda ancha e internet Para tales efectos, el Estado establecerá condiciones de competencia efectiva en la prestación de dichos servicios

Art. 8 Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición, siempre que esta se formule por escrito, de manera pacífica y respetuosa, pero en materia política solo podrán hacer uso de ese derecho los ciudadanos de la república. 

Art 7 de la Constitución Política Mexicana relativo al derecho de expresión

Ninguna ley ni autoridad puede establecer la previa censura, ni coartar la libertad de difusión, Es inviolable la libertad de difundir opiniones, información e ideas

Art. 16 de la Constitución Política Mexicana relativo al derecho a la privacidad.

 Toda persona tiene derecho a la protección de sus datos personales, اه acceso, rectificación Y cancelación de los mismos, así como a manifestar su oposición, en los Términos que fije la ley.

Art. 285 del Código Penal Federal

Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente, se introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada, a un departamento, vivienda, aposento o dependencias de una casa habitada.

Art. 576 del Código Penal Federal

Sera castigada con la pena de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo recabe o facilite, cualquier acto de colaboración con las actividades o las finalidades de una banda armada, organización o grupo terrorista.

C. Señalamiento de delitos y/o faltas administrativas aplicables a la información.

Base o banco de datos

Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso

Tratamiento de Datos

Se refiere a cualquier operación que se realice con tus dates desde su obtención, divulgación, almacenamiento y hasta su cancelación o supresión. 

Implicados en el daño a datos.

Sujeto activo: Es aquel que comete delitos informáticos y poseen ciertas características que no presenta un delincuente común, tienen habilidades para el manejo de sistemas informáticos.

Sujeto pasivo: Es la persona que cae en las trampas o que ellos mismos les dan accesibilidad necesaria a los sujetos activos para el robo de la información, la estafa, el secuestro, el robo de identidad entre otros.

Robo de datos y acceso no autorizado a datos.

Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password, no causando daños inmediatos.

Debilidades o insuficiencias de la normatividad informática.

La principal insuficiencia es no estipular concretamente funciones, cargos, responsabilidades y obligaciones de todo tipo a aquella persona que realice actividades relativas a la función informática.

Gran parte de las insuficiencias de la legislación se deben a:

·         El retraso que se presenta en la aprobación de proyectos de reformas y leyes sobre delitos informáticos.

·         Cada vez se vuelven más recurrentes dichos delitos.

·         El desconocimiento de los diferentes tipos de delincuencias informática.

·         La pobre penalización. 

 

 


PRACTICAS

  PRACTICA UNIDAD 1.1 PRACTICA UNIDAD 1.2