M21 Jdi U1 S4 Hugu

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 16

HUGO GONZALEZ URRUTIA

ES1921025224

Profesor ANTONIO ORTIZ ESTRADA.

M21 - Campos de formación y acción jurídica:


Derecho Informático.

UNIDAD 1 Introducción al Derecho Informático.

Sesión 4. Protección legal en los sistemas


informáticos.

27 05 2023.
INTRODUCCION.
En esta sesion aprenderemos para todos los que somos usuarios de la tecnologia, que
existen ciertas normas para ocupar la información que uso le demos a la misma ya que
puede ser de perjuicio para quien no lo haga con responsabilidad, la forma en como se
comunique esta información daremos una vista a las formas en que debemos de tratar o
controlar esta practica, los procedimientos para la organización y funciones de los
softwares que hay ya establecidos para la seguridad se realicen, con las herramientas
más los metodos de aplicación a los sistemas, para que las personas autorizadas vean la
información que se sube en las diferentes plataformas de una forma directa y libre.

Deberemos actuar con la mayor responsabilisdad ya que el uso indevido de esta


información nos puede llevar a tener problemas legales, dia con dia es mayor el numero
de personas que interactuan con estas bases de datos,como en un juzgado, en un
registro civil bancos, por lo que al realizar tramites en linea tenemos que ver que sea una
cuenta real para que no seamos vistimas de algo fraude.
INDICE

1.- Introducción ------------------------------------------------------------------------------------------ 2

2.- S4. Actividad 1. Propósitos de los sistemas informáticos y su protección . --------- 4-6

3.- S4. Actividad 2. Regulación de los sistemas de cómputo y bases de datos en México .

------------------------------------------------------------------------------------------------------------ 7-10

4.- S4. Actividad integradora. Protección de los sistemas informáticos en la institución .

------------------------------------------------------------------------------------------------------------------- 11-13

5.- Conclusión ----------------------------------------------------------------------------------------------- 14

6.- Bibliografía ---------------------------------------------------------------------------------------------- 15


S4. Actividad 1. Propósitos de los sistemas
informáticos y su protección .
1. Lee el apartado “Seguridad informática” del texto de apoyo.
2. Identifica los propósitos de los sistemas informáticos en el texto de apoyo.

El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad,


Privacidad, Control y Autenticidad de la información manejada por computadora.

A) Desarrollar datos: El desarrollo basado en datos permite analizar y estudiar lo que


hay en el futuro, así como revelar las posibles soluciones para arreglarlas antes de que se
conviertan en retos y problemas graves. Los datos dan y permiten comprender el
panorama general.
B) Procesamiento de datos: es la acumulación y manipulación de elementos de datos
para producir información significativa. Se debe considerar como equipos de
procesamiento de datos a las impresoras, escáneres, arreglo de disco, unidades de cinta,
switchs, escritorio, monitores e incluso las grabadoras
C) Almacenamiento de datos: es el proceso tecnológico donde se graban, archivan y
guardan bits de información que contienen imágenes, texto, video, programas, hojas de
cálculo, entre otros archivos digitales de múltiples formatos.
D) Enrutamiento de datos: es el proceso de selección de rutas en cualquier red. Una red
de computación está formada por muchas máquinas, llamadas nodos, y rutas o enlaces
que conectan dichos nodos.
E) Destrucción de datos: El proceso mediante el cual se elimina de manera permanente
y de forma irrecuperable la información contenida en medios de almacenamiento digital.
Datos Personales: Cualquier información concerniente a una persona física identificada o
identificable.

La protección de los sistemas y que se aplican a las tecnologías de la información y


comunicación son:

Confidencialidad: Se refiere al aseguramiento de que los datos que contenga el sistema


sean utilizados por personas autorizadas, aunado a la garantía de que no se logre el
acceso por personas no autorizadas.
Autentificación: Algo que solamente la persona conoce como su Password, algo que la
persona tiene como Huella digital, lo que la persona hace para verificar que la persona
correcta Firmar y también esta persona posee un Token Card.
Disponibilidad de datos y de servicio: Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.
Integridad: Los componentes del sistema permanecen inalterados a menos que sean
modificados por los usuarios autorizados.
Control: Solo los usuarios autorizados deciden cuando y como permitir el acceso a la
información
Verificación: Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.
No repudio: Evita que cualquier entidad que envió o recibió información alegue, que no lo
hizo.
3. En un documento de texto, ejemplifica la aplicación concreta de cada uno.
Ejemplo A:
Cuando se ha creado una base de datos, esto es una recolección de datos creados y
ordenados según un específico modelo de información que refleja no sólo los datos en sí
mismos, sino también las relaciones que existen entre ellos.
A esta base de datos pueden entrar los usuarios para consultar y acceder a la
información de su interés, convirtiéndolo en una herramienta imprescindible de cualquier
sistema informativo sea en red o fuera de ella.
Ejemplo B:
El proceso de elaboración de una nómina, como el Excel, que requiere una serie de
datos que se trabajan con la ayuda de un programa ofimático, donde la nómina es un
documento importante dentro de una empresa, pues lleva el control de todas las
retenciones por ley y adicionales, del salario de los empleados.
En México la nómina es una obligación legal para cualquier empresa y está
establecida en el Artículo 804, fracción II de la Ley Federal del Trabajo, Artículo 67 del
Código Fiscal de la Federación, artículo 15 de la Ley del Seguro Social en México.
Ejemplo C:
Cuando se almacenan datos importantes o confidenciales en la nube, en donde se ha
desarrollado un sistema de almacenaje en línea y altas velocidades de transmisión de
datos en Internet, que permiten usarlo como un dispositivo de lectura, imágenes, video y
escritura, dando a muchos usuarios la confianza de almacenar sus archivos en la nube en
lugar de almacenarlos en medios físicos.
Ejemplo D:
Los routers, establecen la mejor ruta de navegación en internet, son los responsables
de dirigir los paquetes destinados a redes locales y remotas, determinando la mejor ruta
para su envío, al enviar paquetes hacia su destino, el router usa una tabla de
enrutamiento para determinar la mejor ruta a seguir.

Ejemplo E:
Hay tres métodos para lograr la desinfección de datos: destrucción física (con
verificación), borrado criptográfico y borrado de datos.
El Triturado de datos electrónicos, es la más segura, versátil y rentable para todos los
tipos de discos duros incluidos unidades ópticas, teléfonos inteligentes, dispositivos de
deslizamiento de tarjetas de crédito, tabletas, placas base, CD ROM, memorias USB y
otros.
Son escaneados y triturados los discos duros, y se emitirá un certificado de destrucción
exhaustivo que confirma que todos los datos se destruyeron adecuadamente.

4. Señala, de dos ejemplos, los elementos de seguridad informática que deben


contemplarse respecto a las amenazas y vulnerabilidades.

Ejemplo: VIRUS EN LAS COMPUTADORAS.

Los virus de las computadoras existen como vulnerabilidad difíciles de eliminar, pero
no imposibles de quitar, por lo que es mejor preverlas, implementando medidas de
protección evitando o minimizando los daños.
Es importante considerar los elementos de seguridad informática en caso de que se
realice una vulnerabilidad, evitando la infección de los equipos informáticos que puedan
representar vulnerabilidad para la información resguardada

Ejemplo: LAS INSTALACIONES ELÉCTRICAS

los cableados defectuosos, la estática, el suministro ininterrumpido de corriente, también


se debe tener en cuenta el error humano al realizar el armado de los equipos.
S4. Actividad 2. Regulación de los sistemas de cómputo
y bases de datos en México .
1. Concluye la lectura del texto de apoyo.
2. Investiga en fuentes académicamente confiables la protección de las obras
literarias en México.
En nuestro país, es la Ley Federal del Derecho de Autor, la que salvaguarda el
acervo cultural de la Nación, protegiendo los derechos de autores, artistas, intérpretes,
ejecutantes, editores, productores, en relación con sus obras literarias o artísticas,
concediéndoles derechos de carácter personal y patrimonial.
En cada obra, ya sea pintura, escultura, pieza musical o un programa de cómputo
existe una mente creativa que le dio origen por simple gusto, pasión, diversión o
entretenimiento para otros, o como una solución de una necesidad, problema o trabajo.
A estos creadores se les llama autores y el Estado les reconoce y otorga derechos
sobre sus creaciones.

LEY FEDERAL DEL DERECHO DE AUTOR

TITULO I
Disposiciones Generales

Capítulo Único

Artículo 1o.- La presente Ley, reglamentaria del artículo 28 constitucional, tiene por
objeto la salvaguarda y promoción del acervo cultural de la Nación; protección de los
derechos de los autores, de los artistas intérpretes o ejecutantes, así como de los
editores, de los productores y de los organismos de radiodifusión, en relación con sus
obras literarias o artísticas en todas sus manifestaciones, sus interpretaciones o
ejecuciones, sus ediciones, sus fonogramas o videogramas, sus emisiones, así como de
los otros derechos de propiedad intelectual.

CPEUM
Artículo 28. En los Estados Unidos Mexicanos quedan prohibidos los monopolios, las
prácticas monopólicas, los estancos, las condonaciones de impuestos y las exenciones de
impuestos en los términos y condiciones que fijan las leyes. El mismo tratamiento se dará
a las prohibiciones a título de protección a la industria.
Tampoco constituyen monopolios los privilegios que por determinado tiempo se
concedan a los autores y artistas para la producción de sus obras y los que, para el uso
exclusivo de sus inventos, se otorguen a los inventores y perfeccionadores de alguna
mejora.
La Constitución Política de los Estados Unidos Mexicanos reconoce en las personas
físicas, el ejercicio de los derechos culturales de las personas y el respeto a la libertad
creativa y los privilegios que tienen los autores y artistas sobre las creaciones de sus
obras.

El Instituto Nacional de Derechos de Autor (INDAUTOR), protege y fomenta el derecho


de autor, promoviendo la creación de obras literarias y artísticas y lleva el registro público
del derecho de autor.
Internacionalmente, los países reconocen los derechos de autor según lo dispone sus
legislaciones, de acuerdo con el Convenio de Berna para la Protección de Obras
Literarias y Artísticas, la protección de las obras deberá ser reconocida por los países
contratantes del Convenio, al igual que la Organización Mundial de la Propiedad
Intelectual (OMPI).
El Convenio de Berna, que fue adoptado en 1886, trata de la protección de las obras y los
derechos de los autores. Ofrece a los creadores como los autores, músicos, poetas,
pintores, etc., los medios para controlar quién usa sus obras, cómo y en qué condiciones.
Se fundamenta en tres principios básicos y contiene una serie de disposiciones que
determinan la protección mínima que ha de conferirse, así como las disposiciones
especiales para los países en desarrollo que quieran valerse de ellas. Reseña del
Convenio de Berna, https://www.wipo.int/treaties/es/ip/berne/

3. En el mismo documento de texto de la actividad anterior, ejemplifica la


adecuación de la protección de las obras literarias a los sistemas de
cómputo y bases de datos.
El primer antecedente de protección en forma expresa lo encontramos en el Acuerdo
114 expedido por el Secretario de Educación Pública, publicado en el Diario Oficial
de la Federación el 8 de octubre de 1984, en el que se reconoce que los programas de
computación constituían obras producidas por autores en los términos de la Ley Federal
de Derechos de Autor de 1956 y sus respectivas reformas, este acuerdo establece que
los programas de computación pueden inscribirse en el Registro Público del Derecho
de Autor para obtener la protección que otorgaba la ley a otras obras.
Mediante el Decreto publicado en el Diario Oficial de la Federación el 17 de julio de
1991, se reformó el artículo 7º., inciso j), de la Ley Federal de Derechos de Autor,
para incluir en forma expresa a los programas de cómputo como una rama de protección.
La Ley Federal del Derecho de Autor publicada en el Diario Oficial de la
Federación el 24 de diciembre de 1996, en vigor a partir del 24 de marzo de 1997, en
su artículo 13, señala que “Los derechos de autor a que se refiere esta Ley se reconocen
respecto de las obras de las siguientes ramas: …XI Programas de cómputo”, e incluye en
el Capítulo IV, las disposiciones relativas a los programas de computación y las bases de
datos, reconocidas en los mismos términos de las obras literarias.(Arteaga Alvarado M.C.)
4. Ejemplifica el tipo penal vinculado con el tratamiento indebido de datos
personales.
El tratamiento indebido de datos personales es tipificado como un ilícito en la
legislación mexicana y esto permite a los titulares de la información personal reclamar un
resarcimiento económico por la posible afectación de su derecho, reconocido por el
Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos
Personales (INAI).
Como dispone la norma especial de la Ley Federal De Protección De Datos
Personales En Posesión De Los Particulares, al contemplar disposiciones administrativas
y normas de carácter punitivo y pecuniario, en ella se encuentran establecidos los delitos
en materia del tratamiento indebido de datos personales como lo estipulan los artículos:
Artículo 67.- Se impondrán de tres meses a tres años de prisión al que estando
autorizado para tratar datos personales, con ánimo de lucro, provoque una vulneración de
seguridad a las bases de datos bajo su custodia.
Artículo 68.- Se sancionará con prisión de seis meses a cinco años al que, con el fin
de alcanzar un lucro indebido, trate datos personales mediante el engaño,
aprovechándose del error en que se encuentre el titular o la persona autorizada para
transmitirlos.
Artículo 69.- Tratándose de datos personales sensibles, las penas a que se refiere
este Capítulo se duplicarán.
EJEMPLO:
Cuando servidores públicos hacen uso de estos datos personales que se encuentran en
su poder y hacen un mal uso de éstos, con fines de conveniencia personal, partidista o
fines de lucro, por motivo de su empleo, cargo o comisión. Por mandato de ley los
servidores públicos no pueden difundir, distribuir o comercializar los datos personales,
contenidos en los sistemas de información que son utilizados en el ejercicio de sus
funciones, solamente que se haya mediado el consentimiento expreso, por escrito o por
un medio de autenticación similar, de los individuos a que haga referencia la información.

Son causas de responsabilidad administrativa de los servidores públicos:


Usar, sustraer, destruir, ocultar, inutilizar, divulgar o alterar, total o parcialmente y de
manera indebida, información que se encuentre bajo su custodia, tengan acceso con
motivo de su empleo, cargo o comisión.
La Ley prevé sanciones que van desde el apercibimiento (equivalente a una llamada de
atención), hasta la imposición de multas desde 100 hasta 320 mil días de Salario Mínimo
General Vigente, lo cual equivale a cerca de 18 millones de pesos. Además, en función de
la gravedad del delito, podrían existir responsabilidades civiles y penales.
5. Esquematiza la regulación en la Ley de Propiedad Industrial en relación con
los sistemas de cómputo y bases de datos.

SISTEMAS DE COMPUTO Y BASES DE


DATOS.

I.- Circuito integrado:


Producto, en su forma III.- Esquema de
final o en una forma trazado protegido:
intermedia, en el que un esquema de
los elementos, de los trazado de circuitos
cuales uno por lo integrados respecto
menos sea un
del cual se hayan
elemento activo, y
alguna o todas las
cumplido las
interconexiones, condiciones de
forman parte protección previstas
integrante del cuerpo en el presente título.
o de la superficie de Artículo
una pieza de material 178 bis,
semiconductor, y que
esté destinado a una Para los
función electrónica efectos
de este
título, se
II.- Esquema de consider
trazado o topografía: la IV.- Esquema de
disposición ará trazado original: el
esquema de trazado
tridimensional como: de circuitos
expresada en cualquier
forma, de los integrados que sea el
elementos, de los resultado del
cuales uno por lo esfuerzo intelectual
menos sea un de su creador y no
elemento activo, y de sea habitual o común
alguna o todas las entre los creadores
interconexiones de un de esquemas de
circuito integrado, o trazado o los
dicha disposición fabricantes de
tridimensional circuitos integrados
preparada para un en el momento de su
circuito integrado creación.
destinado a ser
fabricado.
S4. Actividad integradora. Protección de los sistemas
informáticos en la institución .
1. En un documento de texto, señala los siguientes puntos en relación con la
institución en donde realizarás tu proyecto de intervención:

El área en donde realizare mi proyecto integrador es la Dirección de Transparencia del


poder judicial del Estado de México, estando a cargo del esta el Maestro José Edgar
Marín Pérez.
En donde mis funciones serán las de Recopilación de información, Clasificación de
Información y Análisis Jurídico.

Funciones de los sistemas informáticos (desarrollo de datos, procesamiento de


estos, etcétera).

Los sistemas informáticos pueden definirse como el propio equipo de cómputo con su
sistema y software de aplicación y medios de almacenamiento electrónico, redes de área
local y redes de área amplia, siendo el subdirector de la unidad de Tecnologías de la
información el Ing. Fidel Moreno.

4.5 Sistemas y bases de datos personales Una base de datos personales es el conjunto
organizado de archivos, registros, ficheros, bases o banco de datos personales en
posesión de los sujetos obligados, cualquiera sea la forma o modalidad de su creación,
almacenamiento, organización y acceso.

Por otro lado, un sistema de datos personales es el conjunto de pasos que comprenden el
tratamiento de una o diversas bases de datos personales para el cumplimiento de una o
diversas finalidades.

La finalidad es que los datos contenidos en el poder judicial sean lo más reservados y
confidenciales posible ya que depende de los servidores públicos que se desempeñan en
esta unidad dar el correcto uso de los datos contenidos en los sistemas de
almacenamiento.
Elementos contemplados en la protección de los sistemas.

Integridad, Disponibilidad, Privacidad, Control, Autenticidad, No Repudio, Auditoria todos y


cada uno elementales para que se realice un buen trabajo obteniendo así el resultado
esperado en cuanto al objetivo de no caer en malas prácticas, también se conjunta con
actividades como: coordinar los sistemas de información del poder judicial determinar y
establecer los criterios rectores para la sistematización y procesamiento de la información
generada por las diferentes unidades administrativas, elaborar, implementar y vigilar el
cumplimiento de las normas en materia de informática, telecomunicaciones y desarrollos
tecnológicos especiales, planear, establecer y difundir las políticas, normas y
procedimientos para administrar y desarrollar y regular la prestación de servicios
tecnológicos de informática, vigilar e instrumentar el cumplimiento de las normas y
programas que en materia de seguridad en informática, planear, programar, coordinar,
ejecutar y evaluar los servicios de mantenimiento preventivo y correctivo de los bienes y
sistemas informáticos, difundir y vigilar la aplicación de las políticas, normas y
procedimientos para mantener actualizada la red institucional de informática.

Políticas de seguridad implementadas para la prevención y solución de amenazas


conforme a cada elemento para la protección de los sistemas.

Como una política de seguridad debe orientar las decisiones que se tomen en relación
con la seguridad, se requiere la disposición de todos los miembros de la unidad de
transparencia para lograr una visión conjunta de lo que se considere importante como:

1.- Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual
aplica.
2.- Objetivos de la política y descripción clara de los elementos involucrados en su
definición. Responsabilidades por cada uno de los servicios y recursos informáticos
aplicados a todos los niveles de la organización.
3.- Requerimientos mínimos para la configuración de la seguridad de los sistemas que
abarca el alcance de la política.
4.- Definición de violaciones y sanciones por no cumplir con las políticas.
5.- Responsabilidades de los usuarios con respecto a la información a la que tiene
acceso.

Cuerpos normativos y artículos a los que se vincula la seguridad informática de los


sistemas de cómputo y/o bases de datos.

Ley orgánica del Poder Judicial del Estado de México

https://legislacion.edomex.gob.mx/sites/legislacion.edomex.gob.mx/files/files/pdf/ley/vig/
leyvig020.pdf

TÍTULO DÉCIMO TERCERO

RESPONSABILIDADES, INVESTIGACIÓN Y SANCIONES

CAPÍTULO PRIMERO

Facultades de los jueces y tribunales para imponer medidas disciplinarias y sus recursos

Correctivos disciplinarios

Artículo 183. El titular del órgano jurisdiccional o de la unidad administrativa


correspondiente podrá aplicar correctivos disciplinarios, cuyo objeto consista en mantener
el orden y el adecuado funcionamiento del órgano o unidad a su cargo, así como el
cumplimiento diligente de las actividades de su personal.

Artículo 184. Las faltas a la disciplina son aquellas conductas que, sin constituir
infracciones administrativas, alteran el cumplimiento ordinario y regular de las actividades
a cargo del órgano jurisdiccional o unidad administrativa

Artículo 188. Las y los servidores del Poder Judicial serán responsables
administrativamente de las faltas que cometan en el ejercicio de sus cargos y quedarán
sujetos al procedimiento y sanciones que determina la presente ley o las que sean
aplicables.
Artículo 195. Son faltas administrativas de las y los demás servidores públicos del Poder
Judicial, las acciones u omisiones.

Guía Técnica para la sensibilización en materia de transparencia, acceso a la información


y protección de datos personales

http://formatosadmin.pjedomex.gob.mx/administrativo/intranet/formatos/458619FAR.pdf

CONCLUSIÓN.

La protección informática básica hace referencia a los requisitos de seguridad mínima en


términos de organización, personal e ingeniería en el campo de la seguridad informática,
con respecto a los sistemas de cómputo y las bases de datos que se manejan
cotidianamente, la implementación de los requisitos y medidas de seguridad debe ser
documentada y controlada por las unidades administrativas pertinentes de la
administración federal en México, la seguridad de los sistemas de cómputo y bases de
datos no sólo debe utilizarse para preparar medidas adecuadas contra las amenazas sino
también para construir una red capaz de gestionar adecuadamente el procesamiento de la
información, en cumplimiento con las restricciones reglamentarias, la información que se
maneja en el aérea de transparencia del poder judicial en su mayoría son asuntos legales
en los que se ven involucradas partes en conflicto y con ello se tiene que resguardar
mucho el respeto por que de no ser así se puede cometer un delito al favorecer a una de
las partes con información filtrada, para que se tenga un beneficio en contra de su contra
parte, afectando de manera significativa en lo económico, familiar y en contra de la
libertad que es el bien mas preciado que se tiene después de la vida.
BIBLIOGRAFÍA.
Universidad Abierta y a Distancia de México. (2021). Módulo21: Campos de formación y
acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión

4. Protección legal en los sistemas informáticos. Recuperado el 24 de Mayo de 2023


https://dmd.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M21_DECFAJ_JDI/U1/
S4/Descargables/DE_M21_JDI_U1_S4_TA.pdf

Lopez (2007) Objetivo de la Seguridad Informática seguridad 2007. www.segu-info.com.ar 2007 –


5. Recuperado se https://www.uv.mx/personal/llopez/files/2011/09/presentacion.pdf

Cámara de diputados (2020) Ley Federal del Derecho de Autor recuperado del sitio de
internet: https://www.diputados.gob.mx/LeyesBiblio/ref/lfda.htm

Orden Jurídico (2010) Ley Federal De Protección De Datos Personales En Posesión De


Los Particulares recuperado del sitio de internet:
http://www.ordenjuridico.gob.mx/Documentos/Federal/html/wo83178.html#:~:text=Art
%C3%ADculo%2068.,la%20persona%20autorizada%20para%20transmitirlos.

También podría gustarte