M21 Jdi U1 S4 Nams
M21 Jdi U1 S4 Nams
M21 Jdi U1 S4 Nams
1
ÍNDICE
S4. Actividad 1. Propósitos de los sistemas informáticos y su protección......................................................3
REFERENCIAS...............................................................................................................................................13
2
La revolución digital, al permear en distintos ámbitos de la vida cotidiana de las personas,
hace que tanto la protección como la regulación jurídica de los sistemas informáticos en
los que se sustenta se vuelvan imprescindibles.
Ejemplo: Cuando se ha creado una base de datos, esto es una recolección de datos creados y
ordenados según un específico modelo de información que refleja no sólo los datos en sí
mismos, sino también las relaciones que existen entre ellos. A esta base de datos pueden entrar
los usuarios para consultar y acceder a la información de su interés, convirtiéndolo en una
herramienta imprescindible de cualquier sistema informativo sea en red o fuera de ella.
Ejemplo: El proceso de elaboración de una nómina, como Excel, requiere una serie de datos que
son trabajados mediante un programa ofimático, parte donde la nómina son datos muy
importantes y vulnerables dentro de una empresa, ya que lleva el control de todas las
retenciones por ley y adicionales, del salario de los empleados. En México la nómina es de
obligación legal para cualquier empresa y se rige dentro del Artículo 804, fracción II de la Ley
Federal del Trabajo, Artículo 67 del Código Fiscal de la Federación, artículo 15 de la Ley
del Seguro Social en México.
3
Ejemplo: Cuando son almacenados datos importantes o confidenciales en la nube, en donde fue
creado un almacenaje en línea y altas velocidades de transmisión con datos en Internet, y
permiten usarlo como un dispositivo de lectura, imágenes, video y escritura, con esto se brinda la
confianza a los respectivos usuarios de almacenar sus archivos en la nube en lugar de
almacenarlos en medios físicos.
La destrucción de datos con sobre escritura: El borrado incluye la captura del número de serie
del disco duro, también la sobre escritura con múltiples pasadas, un proceso de verificación y un
certificado de destrucción.
Destrucción de datos mediante des magnetización: Con la exposición del equipo a un potente
campo magnético, garantiza la eliminación total de los datos electrónicos que contiene el disco
duro, lo que los inutiliza.
4
Los servicios de des magnetización siempre deben incluir un certificado de destrucción y
escaneos en serie que verifiquen la destrucción completa de dichos datos.
El Triturado de datos electrónicos, este es el más seguro, versátil y rentable para todos los tipos
de discos duros incluidos unidades ópticas, teléfonos inteligentes, dispositivos de deslizamiento
de tarjetas de crédito, tabletas electrónicas, CD ROOM, memorias USB etc, son escaneados y
triturados los discos duros, y se emitirá un certificado de destrucción exhaustivo que confirma
que todos los datos se destruyeron adecuadamente.
Se trata de un “agujero” que puede ser producido por un error de configuración, una carencia de
procedimientos o un fallo de diseño. Los ciberdelincuentes, se aprovechan de estas
vulnerabilidades que se genera en los sistemas informáticos (un ejemplo puede ser los
sistemas operativos) para poder entrar en los mismos y realizar actividades ilegales, robar
información sensible o interrumpir su funcionamiento.
Virus: Los virus informáticos son un software que son instalados en un dispositivo
maliciosamente con el propósito de ocasionar problemas en su funcionamiento para que un virus
infecte a un sistema es necesario la intervención de un usuario (intencionada o
inintencionadamente).
Gusanos: Es uno de los malware más comunes que infectan los equipos y sistemas de
una empresa, pues no requieren de la intervención de usuario ni de la modificación alguna
mediante un archivo para poder infectar un equipo. Su objetivo es el que los gusanos se
repliquen y así infectar el mayor número de dispositivos posibles utilizando la red para ello. Son
una amenaza para las redes empresariales, porque un solo equipo infectado puede hacer que la
red entera se vea afectada en un espacio corto de tiempo.
Troyano: Los troyanos son programas que se instalan en un equipo y pasan
desapercibidos para los usuarios su propósito es el de ir abriendo puertas para que otro tipo de
software malicioso se instale.
Ransomware. Se ha convertido en el malware más temido en la actualidad por las
empresas. Consiste en encriptar toda la información de la empresa, impidiendo el acceso a los
5
datos y al sistema, adicional se pide un rescate para poder liberar la información (normalmente
en criptomonedas.)
Keyloggers. Es instalado a través de troyanos, su misión es robar datos de acceso a
plataformas web, sitios bancarios y similares.
Amenazas informáticas
Se entiende como amenaza informática toda aquella acción que permite sea aprovechada
siendo una vulnerabilidad para atacar o invadir un sistema informático.
Las amenazas informáticas para las empresas provienen en gran medida de ataques externos,
aunque también existen amenazas internas (como robo de información o uso inadecuado de
los datos).
Errores de configuración.
Errores en la gestión de recursos.
Errores en los sistemas de validación.
Errores que permiten el acceso a directorios.
Errores en la gestión y asignación de permisos
6
En México la Ley Federal del Derecho de Autor, es la que salvaguarda el acervo cultural de la
Nación y así protege los derechos de autores, artistas, intérpretes, editores, productores, en
relación con sus obras literarias o artísticas, concediéndoles derechos de carácter personal y
patrimonial.
Cada obra, tal como la pintura, escultura, pieza musical o programa de cómputo existe una
mente creativa. A estas personas se les llama autores y el Estado les reconoce otorgando
derechos sobre sus creaciones. Los derechos de autor han sido reconocidos, disponiendo que
cualquier persona tiene derecho a la protección de los intereses morales y materiales que le
corresponden por la autoría de las producciones científicas, literarias o artísticas de las cuales
sea autora, para que puedan disponer libremente de sus obras, mostrarlas o no al público.
La Constitución Política de los Estados Unidos Mexicanos reconoce en las personas físicas,
el ejercicio de los derechos culturales de las personas y el respeto a la libertad creativa así como
los privilegios con los que cuentan, tantos autores y artistas sobre las creaciones de sus obras.
El Instituto Nacional de Derechos de Autor (INDAUTOR), protege, fomenta el derecho de
autor promoviendo la creación de obras literarias y artísticas y lleva el registro público del
derecho de autor. Internacionalmente, los países reconocen los derechos de autor según lo
dispone sus legislaciones, de acuerdo con el Convenio de Berna para la Protección de Obras
Literarias y Artísticas, la protección de las obras deberá ser reconocida por los países
contratantes del Convenio, al igual que la Organización Mundial de la Propiedad Intelectual
(OMPI). En virtud de los derechos de autor y derechos conexos, los consumidores de las obras
tienen confianza de que se encuentran ante obras protegidas por derechos de autor. Son sujetos
de derechos de autor. La persona física creadora de las obras literarias o artísticas o programas
de cómputo y es el único, primigenio y perpetuo titular de los derechos sobre sus obras,
poseyendo derechos morales y patrimoniales sobre sus obras. La Ley Federal del Derecho de
Autor reconoce los derechos de autor respecto a las obras de las ramas literaria, musical,
dramática, danza, pictórica, de dibujo, escultórica, plástica, caricatura, arquitectura,
cinematográfica, audiovisual, fotográfica, de diseño gráfico, de diseño textil, programas de
cómputo. También existen obras que no cuentan con ls protección de derechos de autor como
lo estipula la Ley Federal del Derecho de Autor como: Las ideas, las fórmulas, soluciones,
conceptos, métodos, sistemas, principios, descubrimientos, proceso o invenciones de cualquier
tipo.
2. En el mismo documento de texto de la actividad anterior, ejemplifica la adecuación
de la protección de las obras literarias a los sistemas de cómputo y bases de datos.
7
El primer antecedente de protección se encuentra dentro del Acuerdo 114 expedido por el
Secretario de Educación Pública, y publicado en el Diario Oficial de la Federación el 8 de octubre
de 1984, donde se reconoce que los programas de computación constituían obras producidas
por autores en los términos de la Ley Federal de Derechos de Autor de 19956 en este acuerdo
se establece que los programas de computación se pueden inscribir dentro del Registro Público
del Derecho de Autor y obtener la protección que otorga la ley a otras obras. El 17 de julio de
1991, el Diario Oficial de la Federación, pública el Decreto donde se reformó el artículo 7º
inciso j, de la Ley Federal de Derechos de Autor, para incluir en forma expresa a los
programas de cómputo como una rama de protección. La Ley Federal del Derecho de Autor
publicada en el Diario Oficial de la Federación el 24 de diciembre de 1996, en vigor a partir del
24 de marzo de 1997, en su artículo 13, señala que “Los derechos de autor a que se refiere esta
Ley se reconocen respecto de las obras de las siguientes ramas: …XI Programas de cómputo”, e
incluye en el Capítulo IV, las disposiciones relativas a los programas de computación y las bases
de datos, reconocidas en los mismos términos de las obras literarias. (Arteaga Alvarado M.C.)
Ejemplo:
8
Es el caso de los servidores públicos donde estos hacen uso de los datos personales a los que
ellos tienen acceso haciendo uso indebido, con fines de conveniencia personal, partidista, cargo
o comisión perjudicando a titulares. Por ley los servidores públicos tienen prohibido difundir,
distribuir o comercializar los datos personales, contenidos en los sistemas de información que
utilizan día a día dentro de sus funciones, Son causas de responsabilidad administrativa de los
servidores públicos: Usar, sustraer, destruir, ocultar, inutilizar, divulgar o alterar, total o
parcialmente y de manera indebida, información que se encuentre bajo su custodia, tengan
acceso con motivo de su empleo, cargo o comisión. Según lo estipulado en la LFPDPPP y
sancionadas por el órgano garante (INAI):
1.- El apercibimiento para que el responsable lleve a cabo los actos solicitados por el titular
(negación infundada de derechos arco).
2.- Multa de 100 a 160,000 días de salario mínimo vigente en la CDMX
3.- Multa de 200 a 320,000 días de salario mínimo vigente en la CDMX
Art. 178 bis.- Los esquemas de trazado de circuitos integrados serán registrados y estarán
protegidos en términos del presente título. Al efecto, el instituto tendrá las facultades siguientes.
Art. 178 bis 1.- Para los efectos de este título, se considerara como:
I.- Circuito integrado: un producto, en su forma final o en una forma intermedia, en el que los
elementos, de los cuales uno por lo menos sea un elemento activo, y alguna o todas las
interconexiones, formen parte integrante del cuerpo o de la superficie de una pieza de material
semiconductor, y que este destinado a realizar una función electrónica... Art. 178 bis
9
Ley de Propiedad Industrial
11
Elementos contemplados en la protección de los sistemas.
Los datos personales que serán sometidos a tratamiento.
Se utilizan los derechos ARCO.
Medidas de seguridad técnicas: Conjunto de acciones y mecanismos que se valen de la
tecnología relacionada con hardware y software para proteger el entorno digital de los datos
personales y los recursos involucrados en su tratamiento.
De manera enunciativa más no limitativa, se deben considerar las siguientes actividades:
a) Prevenir que el acceso a las bases de datos o a la información, así como a los recursos, sea
por usuarios identificados y autorizados;
b) Generar un esquema de privilegios para que el usuario lleve a cabo las actividades que
requiere con motivo de sus funciones;
c) Revisar la configuración de seguridad en la adquisición, operación, desarrollo y
mantenimiento del software y hardware, y
d) Gestionar las comunicaciones, operaciones y medios de almacenamiento de los recursos
informáticos en el tratamiento de datos personales.
Los datos personales y datos personales sensibles estarán bajo resguardo y protección de la
Secretaría de Educación del Estado de Jalisco y serán almacenados en un sistema electrónico
de captura con las medidas de seguridad necesarias, así como los medios físicos que se
encuentran resguardados estrictamente bajo llave.
Por lo tanto se cuenta con un aviso de privacidad integral, en el cual se describen los procesos
a seguir.
12
artículo 17 del Reglamento de Transparencia, Acceso a la Información Pública y Protección
de Datos Personales de la Administración Pública Centralizada del Estado de Jalisco.
REFERENCIAS
13
Secretaria de educación pública Jalisco. (1997). LEY DE EDUCACIÓN DEL ESTADO DE
JALISCO. mayo 22, 2022 , de gobierno de jalisco Sitio web:
http://fcasua.contad.unam.mx/apuntes/interiores/docs/20192/informatica/4/
LI_1361_280918_A_derecho_informatico_Plan2016.pdf
Gobierno de Jalisco. (2021).¿Sabes qué son los datos personales y cómo se protegen?. mayo
21, 2022, de gobierno de jalisco Sitio web:
https://transparencia.jalisco.gob.mx/informacion_didactica/2
S/A. (2020). Tipos de Vulnerabilidades y Amenazas informáticas. MAYO 20, 2022, de Ambit Sitio
web: https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticas
S/A. (S/F). Preguntas y Respuestas Sobre Derechos de Autor. MAYO 21,2022, de JUSTIA Sitio
web: https://mexico.justia.com/derecho-de-la-propiedad-intelectual/derechos-de-autor/preguntas-
y-respuestas-sobre-derechos-de-autor/
S/A. (2022). DERECHOS DE PROPIEDAD INTELECTUAL. MAYO 20, 2022, de SICE Sitio web:
http://www.sice.oas.org/int_prop/nat_leg/mexico/lipmexsc.asp
SEP. (S/F). AVISO DE PRIVACIDAD INTEGRAL. MAYO 22, 2022, de Secretaría de Educación
Jalisco Sitio web: https://portalsej.jalisco.gob.mx/wp-content/uploads/2019/07/Avisos-de-
Privacidad-SE.pdf
https://campus.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M21_DECFAJ_JDI/U1/S4/
Descargables/DE_M21_JDI_U1_S4_TA.pdf
14