M21 Jdi U1 S4 Hugu
M21 Jdi U1 S4 Hugu
M21 Jdi U1 S4 Hugu
ES1921025224
27 05 2023.
INTRODUCCION.
En esta sesion aprenderemos para todos los que somos usuarios de la tecnologia, que
existen ciertas normas para ocupar la información que uso le demos a la misma ya que
puede ser de perjuicio para quien no lo haga con responsabilidad, la forma en como se
comunique esta información daremos una vista a las formas en que debemos de tratar o
controlar esta practica, los procedimientos para la organización y funciones de los
softwares que hay ya establecidos para la seguridad se realicen, con las herramientas
más los metodos de aplicación a los sistemas, para que las personas autorizadas vean la
información que se sube en las diferentes plataformas de una forma directa y libre.
2.- S4. Actividad 1. Propósitos de los sistemas informáticos y su protección . --------- 4-6
3.- S4. Actividad 2. Regulación de los sistemas de cómputo y bases de datos en México .
------------------------------------------------------------------------------------------------------------ 7-10
------------------------------------------------------------------------------------------------------------------- 11-13
Ejemplo E:
Hay tres métodos para lograr la desinfección de datos: destrucción física (con
verificación), borrado criptográfico y borrado de datos.
El Triturado de datos electrónicos, es la más segura, versátil y rentable para todos los
tipos de discos duros incluidos unidades ópticas, teléfonos inteligentes, dispositivos de
deslizamiento de tarjetas de crédito, tabletas, placas base, CD ROM, memorias USB y
otros.
Son escaneados y triturados los discos duros, y se emitirá un certificado de destrucción
exhaustivo que confirma que todos los datos se destruyeron adecuadamente.
Los virus de las computadoras existen como vulnerabilidad difíciles de eliminar, pero
no imposibles de quitar, por lo que es mejor preverlas, implementando medidas de
protección evitando o minimizando los daños.
Es importante considerar los elementos de seguridad informática en caso de que se
realice una vulnerabilidad, evitando la infección de los equipos informáticos que puedan
representar vulnerabilidad para la información resguardada
TITULO I
Disposiciones Generales
Capítulo Único
Artículo 1o.- La presente Ley, reglamentaria del artículo 28 constitucional, tiene por
objeto la salvaguarda y promoción del acervo cultural de la Nación; protección de los
derechos de los autores, de los artistas intérpretes o ejecutantes, así como de los
editores, de los productores y de los organismos de radiodifusión, en relación con sus
obras literarias o artísticas en todas sus manifestaciones, sus interpretaciones o
ejecuciones, sus ediciones, sus fonogramas o videogramas, sus emisiones, así como de
los otros derechos de propiedad intelectual.
CPEUM
Artículo 28. En los Estados Unidos Mexicanos quedan prohibidos los monopolios, las
prácticas monopólicas, los estancos, las condonaciones de impuestos y las exenciones de
impuestos en los términos y condiciones que fijan las leyes. El mismo tratamiento se dará
a las prohibiciones a título de protección a la industria.
Tampoco constituyen monopolios los privilegios que por determinado tiempo se
concedan a los autores y artistas para la producción de sus obras y los que, para el uso
exclusivo de sus inventos, se otorguen a los inventores y perfeccionadores de alguna
mejora.
La Constitución Política de los Estados Unidos Mexicanos reconoce en las personas
físicas, el ejercicio de los derechos culturales de las personas y el respeto a la libertad
creativa y los privilegios que tienen los autores y artistas sobre las creaciones de sus
obras.
Los sistemas informáticos pueden definirse como el propio equipo de cómputo con su
sistema y software de aplicación y medios de almacenamiento electrónico, redes de área
local y redes de área amplia, siendo el subdirector de la unidad de Tecnologías de la
información el Ing. Fidel Moreno.
4.5 Sistemas y bases de datos personales Una base de datos personales es el conjunto
organizado de archivos, registros, ficheros, bases o banco de datos personales en
posesión de los sujetos obligados, cualquiera sea la forma o modalidad de su creación,
almacenamiento, organización y acceso.
Por otro lado, un sistema de datos personales es el conjunto de pasos que comprenden el
tratamiento de una o diversas bases de datos personales para el cumplimiento de una o
diversas finalidades.
La finalidad es que los datos contenidos en el poder judicial sean lo más reservados y
confidenciales posible ya que depende de los servidores públicos que se desempeñan en
esta unidad dar el correcto uso de los datos contenidos en los sistemas de
almacenamiento.
Elementos contemplados en la protección de los sistemas.
Como una política de seguridad debe orientar las decisiones que se tomen en relación
con la seguridad, se requiere la disposición de todos los miembros de la unidad de
transparencia para lograr una visión conjunta de lo que se considere importante como:
1.- Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual
aplica.
2.- Objetivos de la política y descripción clara de los elementos involucrados en su
definición. Responsabilidades por cada uno de los servicios y recursos informáticos
aplicados a todos los niveles de la organización.
3.- Requerimientos mínimos para la configuración de la seguridad de los sistemas que
abarca el alcance de la política.
4.- Definición de violaciones y sanciones por no cumplir con las políticas.
5.- Responsabilidades de los usuarios con respecto a la información a la que tiene
acceso.
https://legislacion.edomex.gob.mx/sites/legislacion.edomex.gob.mx/files/files/pdf/ley/vig/
leyvig020.pdf
CAPÍTULO PRIMERO
Facultades de los jueces y tribunales para imponer medidas disciplinarias y sus recursos
Correctivos disciplinarios
Artículo 184. Las faltas a la disciplina son aquellas conductas que, sin constituir
infracciones administrativas, alteran el cumplimiento ordinario y regular de las actividades
a cargo del órgano jurisdiccional o unidad administrativa
Artículo 188. Las y los servidores del Poder Judicial serán responsables
administrativamente de las faltas que cometan en el ejercicio de sus cargos y quedarán
sujetos al procedimiento y sanciones que determina la presente ley o las que sean
aplicables.
Artículo 195. Son faltas administrativas de las y los demás servidores públicos del Poder
Judicial, las acciones u omisiones.
http://formatosadmin.pjedomex.gob.mx/administrativo/intranet/formatos/458619FAR.pdf
CONCLUSIÓN.
Cámara de diputados (2020) Ley Federal del Derecho de Autor recuperado del sitio de
internet: https://www.diputados.gob.mx/LeyesBiblio/ref/lfda.htm