M21 Jdi U1 S4 Moso
M21 Jdi U1 S4 Moso
M21 Jdi U1 S4 Moso
La información puede existir en muchas formas. Puede ser impresa o escrita en papel, almacenada
electrónicamente, trasmitida por correo o usando medios electrónicos, impreso en películas o hablado
en conversación. No importa la forma que tome, el medio por el que se comparta o en el que se
almacene, siempre debe ser correctamente protegida.
a) La confidencialidad: asegurar que la información es accesible solo para aquellos autorizados a tener
acceso;
Alfredo Fernández Ramos. Dirección de Seguridad y Protección. Seguridad informática. 2019 revista
virtual, https://instituciones.sld.cu/dnspminsap/seguridad-informatica /
La revolución digital, al permear en distintos ámbitos de la vida cotidiana de las personas, hace que la
tanto la protección como la regulación jurídica de los sistemas informáticos en los que se sustenta se
vuelvan imprescindibles.
Con la finalidad de identificar los propósitos de la seguridad informática, realiza la siguiente actividad.
4. Señala, de dos ejemplos, los elementos de seguridad informática que deben contemplarse respecto
a las amenazas y vulnerabilidades.
La creación de una base de datos a la que puedan acudir los usuarios para hacer consultas y acceder
a la información que les interese, lo convierte en una herramienta imprescindible de cualquier sistema
informativo sea en red o fuera de ella.
Una base de datos es una colección de datos organizados y estructurados según un determinado
modelo de información que refleja no sólo los datos en sí mismos, sino también las relaciones que
existen entre ellos.
Una base de datos se diseña con un propósito especifico y debe ser organizada con una lógica
coherente. Los datos podrán ser compartidos por distintos usuarios y aplicaciones, pero deben
conservar su integridad y seguridad al margen de las interacciones de ambos.
La definición y descripción de los datos han de ser únicas para minimizar la redundancia y maximizar
la independencia en su utilización.
Un Sistema de Gestión de Bases de Datos, también llamado DBMS (Data Base Management System)
no es más que un paquete de software, que se ejecuta en un ordenador anfitrión (host) que es quien
centraliza los accesos a los datos y actúa de interfaz entre los datos físicos y los usuarios. Este
sistema es capaz de llevar a cabo funciones como la creación y gestión de la base de datos misma, el
control de accesos y la manipulación de datos de acuerdo con las necesidades de cada usuario.
Fuente: https://www.ejemplos.co/20-ejemplos-de-dispositivos-de-almacenamiento/#ixzz6vNcFbvdI
Para el proceso de elaboración de nómina se requieren una serie de datos que serán trabajados con la
ayuda de un programa ofimático, un ejemplo es Excel, la nómina es uno de los documentos más
importantes dentro de una empresa, ya que ahí se lleva un control de todas las retenciones, por ley y
adicionales, del salario de los empleados. De esta operación se obtiene la cantidad final que un
trabajador recibirá y la que la empresa invertirá en un periodo determinado.
La nómina es una obligación legal para cualquier empresa en México establecida en:
Captura de datos para empresa; muchas empresas asumen que al tener en físico y conservar algunas
tareas manuales como las de archivo, pueden asegurar que extenderán su vida útil en este plano, pero
la realidad es que en el plano virtual se consiguen más ventajas de las que se puedan pensar. Para
que estos archivos o documentos guarden vigencia y se conecten con otros contenidos para dar vida a
una gran base de información es necesario recurrir a una captura de datos que tiene la garantía de ser
un proceso sólido, para que cualquiera que lo requiera pueda tener acceso a ello, sin largos y
complejos procesos manuales.
Unidades de Disco Rígido o “Duro”. Conocidas como HDD (Siglas de Hard Disk Drive), son unidades
de mucho mayor almacenamiento que los discos ópticos y memorias, pero que suelen hallarse dentro
del CPU y no ser removibles. Por eso suelen contener la información del sistema operativo y el
contenido de archivos y software del computador en su totalidad.
Fuente: https://www.ejemplos.co/20-ejemplos-de-dispositivos-de-almacenamiento/#ixzz6vNbrBSpV
Enrutamiento de datos: Es la conexión de dos ordenadores entre sí a través de redes internas, por
medio de dispositivos llamados enrutadores, los cuales son elementos clave del internet al permitir que
los mensajes pasen de una computadora a otra y, finalmente, lleguen a la máquina de destino.
Un rúter, enrutador, (del inglés router) o encaminador, es un dispositivo que permite interconectar
computadoras que funcionan en el marco de una red. Su función es la de establecer la ruta que
destinará a cada paquete de datos dentro de una red informática.
Ejemplo:
La principal responsabilidad de un router es dirigir los paquetes destinados a redes locales y remotas
al determinar la mejor ruta para enviar paquetes Enviar paquetes hacia su destino, el router usa su
tabla de enrutamiento para determinar la mejor ruta para reenviar el paquete.
Cuando el router recibe un paquete, examina su dirección IP de destino y busca la mejor coincidencia
con una dirección de red en la tabla de enrutamiento del router. La tabla de enrutamiento también
incluye la interfaz que se utilizará para enviar el paquete. Cuando se encuentra una coincidencia, el
router encapsula el paquete IP en la trama de enlace de datos de la interfaz de salida. Luego, el
paquete se envía hacia su destino.
Destrucción de datos: Es el proceso de eliminar datos almacenados en cintas, discos duros y medios
electrónicos para que sean completamente ilegibles y no puedan ser utilizados para fines no
autorizados. Cuando se eliminan los datos, el sistema operativo o la aplicación que los creó ya no
pueden acceder a ellos fácilmente.
Cuando un equipo informático llega al final de la vida útil o al final del periodo de arrendamiento, ¿cuál
es el siguiente paso en la destrucción de datos electrónicos?
Ejemplos:
Este método borra de manera segura los datos electrónicos según los estándares vigentes, pero
conserva el disco duro físico para su reutilización. El borrado debe incluir la captura del número de
serie del disco duro, la sobrescritura con múltiples pasadas, un proceso de verificación (según los
requisitos de seguridad) y un certificado de destrucción.
El método de sobrescritura es perfecto para las empresas que tienen equipos de alquiler o necesitan
los discos duros para su reutilización tras la destrucción de datos electrónicos.
Es una solución rentable para destruir cantidades pequeñas de discos duros o sistemas de
almacenamiento. Los servicios de desmagnetización siempre deben incluir un certificado de
destrucción y escaneos en serie para verificar la completa destrucción de los datos electrónicos.
La desmagnetización es apropiada para pequeñas y medianas empresas que buscan un método de
destrucción de datos electrónicos económico y que les permite deshacerse de viejos discos duros o
métodos de almacenamiento electrónicos.
La trituración es la destrucción de datos electrónicos más segura, versátil y rentable para todos los
tipos de discos duros incluidos unidades ópticas, teléfonos inteligentes, dispositivos de deslizamiento
de tarjetas de crédito, tablets, placas base, CD ROM, memorias USB y más.
Los discos duros se escanean y trituran y se emite un certificado de destrucción exhaustivo que
confirma que todos los datos se destruyeron adecuadamente.
La trituración del disco duro es ideal para las empresas con grandes centros de datos empresariales, o
una gran cantidad de discos duros y medios antiguos, ya que es altamente segura, rápida y eficiente.
También es perfecta para empresas con una amplia variedad de formatos donde se hayan
almacenado datos.
Existen amenazas que difícilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la
gestión de riesgo de preverlas, implementar medidas de protección para evitar o minimizar los daños
en caso de que se realice una amenaza se tienen elementos de seguridad informática que es
importante considerar para evitar la infección de los equipos informáticos y que puedan representar
una amenaza para la información resguardada.
a) Algo que se sabe: cualquier sistema requerirá de algún dato que permita identificar que tal usuario
es el indicado para acceder a la información, tales datos pueden ser una contraseña o algún número
de validación.
b) Algo que se tiene: la forma para verificar la identidad se puede realizar por algún tipo de credencial
que sea de utilidad y que sea aceptada por el sistema.
c) Algo que se es: se refiere a algo que puede indicar la identidad de manera más avanzada, como es
la voz, la retina, huella digital, esto se realiza con aparatos especiales (Mejía y Teodoro, 2012:58).
El tipo de amenaza por programas maliciosos (virus) se considera de;
Origen lógico: Consiste en la introducción de programas maliciosos a un sistema con el propósito
de dañarlo.
Pero también existen otras amenazas que, aunque no aparezcan en ambas encuestas, son muy
alarmantes y que se debe tomar en consideración:
Acceso non-autorizado.
La integridad por otra parte tiene como objetivo identificar que un mensaje no ha sido manipulado por
una tercera persona con el fin de realizar alguna acción en nuestro nombre.
Ejemplo:
Existe el escenario en que el intruso logra descifrar el mensaje no solo con el fin de conocer su
contenido, sino que además está interesado en hacer algún daño haciéndose pasar por otra nosotros y
enviar el mensaje que ha capturado, pero haciéndole algunas modificaciones adicionales con el fin de
provocar más daño.
Dentro de las técnicas más utilizadas para mantener (o controlar) la integridad de los datos está: uso
de antivirus, cifrado, encriptación y funciones 'hash.'
Para evitar este tipo de problemas es necesario incrustar un sello electrónico dentro del mensaje, este
sello es creado combinando la totalidad del mensaje o una parte significativa en una cadena la cual
deberá ser pasado por un algoritmo de digestión como MD5, SHA-1, SHA-2 con el fin de crear una
cadena mucho más reducida, esta cadena deberá ser cifrada mediante un certificado de sello digital.
Cuando el destinatario tome el mensaje, validara que la cadena fue generada con la misma
información que contiene el documento. Si un impostor altera el contenido del mensaje no tendrá las
llaves para crear el sello electrónico valido, por lo que el destinatario sabrá de inmediato que el
mensaje ha sido alterado y su integridad ha sido violada.
La seguridad de los sistemas de cómputo y bases de datos no sólo debe utilizarse para preparar
medidas adecuadas contra las amenazas sino también para construir un tejido organizado y capaz de
gestionar adecuadamente el procesamiento de la información, en cumplimiento con las restricciones
reglamentarias.
Con el propósito de analizar la regulación entorno a los sistemas de cómputo y bases de datos, realiza
la siguiente actividad.
En México, la Ley Federal del Derecho de Autor, salvaguarda el acervo cultural de la Nación y
protege los derechos de los autores, de los artistas, intérpretes, ejecutantes, editores, productores, en
relación con sus obras literarias o artísticas otorgándoles derechos de carácter personal y patrimonial.
La ley protege las obras desde el momento en que las mismas se plasman en un soporte material y el
reconocimiento de los derechos de autor no requiere de registro, documento o formalidad alguna.
Detrás de cada pintura, escultura, pieza musical o un programa de cómputo existe una mente creativa
que lo originó, por gusto, por pasión, para divertir o entretener a otros, para solucionar una necesidad o
con motivo de su trabajo. Los creadores de este tipo de obras literarias, artísticas o programas de
cómputo reciben el nombre de autores y el Estado les reconoce derechos sobre sus creaciones.
Los derechos de autor son reconocidos por la Declaración Universal de los Derechos Humanos que
dispone que toda persona tiene derecho a la protección de los intereses morales y materiales que le
corresponden por razón de las producciones científicas, literarias o artísticas de que sea autora, con el
objetivo de que los autores puedan disponer libremente de sus obras, si desea mantenerlas inéditas,
darlas a conocer al público, explotarlas de manera exclusiva o conceder su uso o no a terceros u
obtener beneficios económicos.
En México, la Constitución Política de los Estados Unidos Mexicanos garantiza el ejercicio de los
derechos culturales de las personas y el respeto a la libertad creativa. Y además reconoce los
privilegios que tienen los autores y artistas sobre las producciones de sus obras.
En la legislación mexicana sólo las personas físicas pueden tener el carácter de autores.
En México, la Ley Federal del Derecho de Autor, protege los derechos de los autores, en relación
con sus obras literarias o artísticas otorgándoles derechos de carácter personal y patrimonial. El
reconocimiento de los derechos de autor no requiere de registro, documento o formalidad alguna, las
obras están protegidas desde el momento en que se plasman en documentos o en soportes
materiales. No obstante, ello, el Instituto Nacional de Derechos de Autor (INDAUTOR) protege y
fomenta el derecho de autor, promoviendo la creación de obras literarias y artísticas y lleva el registro
público del derecho de autor.
En el marco jurídico internacional, los países reconocen los derechos de autor según lo dispuesto por
sus legislaciones, de acuerdo con el Convenio de Berna para la Protección de Obras Literarias y
Artísticas, la protección de derechos de autor no requiere de algún registro o trámite, por lo que la
protección de obras literarias o artísticas deberán ser reconocidas por los países contratantes de dicho
Convenio, de igual forma la Organización Mundial de la Propiedad Intelectual (OMPI), en Inglés World
Intellectual Property Organization (WIPO) administra los tratados internacionales sobre el derecho de
autor y los derechos conexos, como el Tratado de la OMPI sobre los Derechos de Autor, el Convenio
de Berna para la Protección de Obras Literarias y Artísticas, El Tratado de Beijing Sobre
Interpretaciones y Ejecuciones Audiovisuales, el Tratado de Marrakech para Facilitar el Acceso a las
Obras Publicadas a las Personas Ciegas con Discapacidad Visual o con otras Dificultades para
Acceder al Texto Impreso, entre otros.
Además de lo anterior, en virtud de los derechos de autor y derechos conexos, los consumidores
(lectores, espectadores, radioescuchas, telespectadores, etcétera) de las obras literarias o artísticas,
de sus representaciones y transmisiones, pueden tener confianza de que se encuentran ante obras
protegidas por derechos de autor, y no frente a copias o reproducciones de mala calidad conocidas
comúnmente como copias pirata o clones que además son el resultado de la comisión de delitos.
Es entonces que son autores los pintores, escultores, escritores, compositores, programadores,
fotógrafos, diseñadores, arquitectos, caricaturistas, entre otros.
Una obra puede haber sido creada por varios autores recibiendo estos el nombre de coautores y los
derechos de autor corresponderán a todos por partes iguales, salvo que se haya pactado otra cosa o
que se demuestre la autoría de cada uno.
La Ley Federal del Derecho de Autor dispone que se reconocen los derechos de autor respecto a las
obras de las ramas literaria, musical, dramática, de danza, pictórica, de dibujo, escultórica, plástica,
caricatura, arquitectura, cinematográfica, audiovisual, fotográfica, de diseño gráfico, de diseño textil, de
compilación (enciclopedias, antologías), programas de radio y televisión, programas de cómputo,
programas de radio y televisión y las demás obras que por analogía puedan considerarse obras
literarias o artísticas.
Ahora bien, no son objeto de protección de derechos de autor según la Ley Federal del Derecho de
Autor:
- Las ideas, las fórmulas, soluciones, conceptos, métodos, sistemas, principios, descubrimientos,
proceso o invenciones de cualquier tipo.
- El aprovechamiento industrial o comercial de las ideas contenidas en las obras.
- Los esquemas, planes o reglas para realizar actos mentales, juegos o negocios.
- Las letras, los dígitos y los colores aislados a menos que sean estilizados formando un dibujo
original.
- Los nombres, títulos o frases aisladas.
- Los formatos o formularios en blanco para ser llenados.
- Los instructivos.
- Las reproducciones o imitaciones sin autorización de escudos, banderas emblemas de cualquier
país, estado o municipio ni las denominaciones, siglas, símbolos o emblemas de organizaciones
internacionales gubernamentales o de cualquier otra organización reconocida oficialmente.
- Los textos legislativos, administrativos o judiciales.
- El contenido informativo de las noticias.
- La información de uso común como los refranes, dichos y leyendas.
Sin embargo, algunos de las creaciones antes mencionadas pudieran ser objeto de protección bajo
otras figuras de propiedad intelectual, siempre y cuando reúnan los requisitos que dispongan las leyes
de la materia.
Con el surgimiento de las computadoras en las últimas dos décadas del siglo XX, los programas de
cómputo tuvieron un importante desarrollo que trajo consigo la necesidad de protegerlos como
productos del intelecto humano, que si bien presentan características diversas a las formas
tradicionales de expresión de la creatividad, la presencia del ingenio humano fue innegable,
reconociéndose desde los primeros intentos de protección en los que se consideraron como obras
audiovisuales, de arte aplicado o científicas.
La indefinición, en cuanto a la concepción de este tipo de creaciones para su debida protección, fue
motivo de múltiples debates que concluyeron en que los programas de cómputo, como un producto de
la creación humana, merecen la protección nacional e internacional, asimilados a las obras literarias,
no obstante, las críticas y cuestionamientos que en su momento se generaron por ubicárseles en esta
rama.
Lic. Ma. del Carmen Arteaga Alvarado. La protección de los programas de cómputo y las bases de
datos. Pp. 1-5. Revisado en: http://www.ordenjuridico.gob.mx/Congreso/pdf/94.pdf
Siendo esta disposición una norma especial del Código Penal Federal, al contemplar disposiciones
administrativas y normas de carácter punitivo y pecuniario, en ella se encuentran establecidos los
delitos en materia del tratamiento indebido de datos personales. Al respecto dispone:
Artículo 67.- Se impondrán de tres meses a tres años de prisión al que, estando autorizado para tratar
datos personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases de datos
bajo su custodia.
Artículo 68.- Se sancionará con prisión de seis meses a cinco años al que, con el fin de alcanzar un
lucro indebido, trate datos personales mediante el engaño, aprovechándose del error en que se
encuentre el titular o la persona autorizada para transmitirlos.
Artículo 69.- Tratándose de datos personales sensibles, las penas a que se refiere este capítulo se
duplicarán.
Un ejemplo del tratamiento indebido de datos personales lo encontramos cuando servidores públicos
hacen uso de estos que se encuentran en su poder y hacen un mal uso de estos, con fines de
conveniencia personal, partidista o fines de lucro, por motivo de su empleo, cargo o comisión.
Los servidores públicos por mandato de ley no podrán difundir, distribuir o comercializar los datos
personales contenidos en los sistemas de información, desarrollados en el ejercicio de sus funciones,
salvo que haya mediado el consentimiento expreso, por escrito o por un medio de autenticación
similar, de los individuos a que haga referencia la información.
Aunado a lo anterior, serán causas de responsabilidad administrativa de los servidores públicos las
siguientes :
• Usar, sustraer, destruir, ocultar, inutilizar, divulgar o alterar, total o parcialmente y de manera indebida
información que se encuentre bajo su custodia, a la cual tengan acceso o conocimiento con motivo de
su empleo, cargo o comisión.
Las sanciones derivadas de un incumplimiento a lo dispuesto por la LFPDPPP serán sancionadas por
el órgano garante (INAI) con:
A. El apercibimiento para que el responsable lleve a cabo los actos solicitados por el titular
En relación con la materia informática se encuentra el título quinto bis, referente a los esquemas de
trazado de circuitos integrados, que en su artículo 178 bis 1, fracción primera, los define del siguiente
modo:2
Artículo 178 bis 1.- Para los efectos de este título, se considerará como:
1
El caso paradigmático de sanciones impuestas a una institución financiera es la multa de 16 millones de pesos que
impuso el entonces IFAI a BANAMEX por no por no cancelar datos personales.
Más información en: http://www.protecciondedatospersonales.org/2013/06/08/ifai-multacon-16-millones-a-banamex-por-
nocancelar-datos-personales/
2
UnADM. Texto de Apoyo. Módulo 21, unidad 2, sesión 4.
I.- Circuito integrado: un producto, en su forma final o en una forma intermedia, en el que los
elementos, de los cuales uno por lo menos sea un elemento activo, y alguna o todas las
interconexiones, formen parte integrante del cuerpo o de la superficie de una pieza de material
semiconductor, y que esté destinado a realizar una función electrónica.
III.- Esquema de trazado protegido: un esquema de trazado de circuitos integrados respecto del cual
se hayan cumplido las condiciones de protección previstas en el presente título.
IV.- Esquema de trazado original: el esquema de trazado de circuitos integrados que sea el resultado
del esfuerzo intelectual de su creador y no sea habitual o común entre los creadores de esquemas de
trazado o los fabricantes de circuitos integrados en el momento de su creación.
Artículo 178 bis 1.- Para los efectos de este título, se considerará
como:
l.-Circuito integrado: un
ll.-Esquema de trazado o
producto, en su forma
topografía: la disposición IV.- Esquema de trazado
final o en una forma
tridimensional, expresada original: el esquema de
intermedia, en el que los
en cualquier forma, de los lll.-Esquema de trazado trazado de circuitos
elementos, de los cuales
elementos, de los cuales protegido: un esquema de integrados que sea el
uno por lo menos sea un
uno por lo menos sea un trazado de circuitos resultado del esfuerzo
elemento activo, y alguna
elemento activo, y de integrados respecto del cual intelectual de su creador y
o todas las
alguna o todas las se hayan cumplido las no sea habitual o común
interconexiones, formen
interconexiones de un condiciones de protección entre los creadores de
parte integrante del
circuito integrado, o dicha previstas en el presente esquemas de trazado o los
cuerpo o de la superficie
disposición tridimensional título. fabricantes de circuitos
de una pieza de material
preparada para un circuito integrados en el momento
semiconductor, y que esté
integrado destinado a ser de su creación.
destinado a realizar una
fabricado.
función electrónica.
Artículo 178 bis 2.- Será registrable el esquema de trazado original, (…)
incorporado o no a un circuito
Primer párrafo: Segundo párrafo:
Será registrable el esquema de trazado original, Un esquema de trazado que consista en una
incorporado o no a un circuito integrado, que combinación de elementos o
no haya sido comercialmente explotado en interconexiones que sean habituales o
cualquier parte del mundo. También será comunes entre los creadores de esquemas
registrable aun cuando haya sido de trazado o los fabricantes de circuitos
comercialmente explotado de manera integrados al momento de su creación, sólo
ordinaria, en México o en el extranjero, será registrable si la combinación en su
siempre que la solicitud de registro se presente conjunto se considera original en los
ante el Instituto, dentro de los dos años términos de la fracción IV del artículo 178
siguientes a la fecha en que el solicitante lo bis 1 de este Título, y cumpla con las demás
explote comercialmente en forma ordinaria condiciones señaladas en el párrafo
por primera vez en cualquier parte del mundo. anterior.
Artículo 178 bis 3.- El registro de un esquema de trazado tendrá una vigencia de diez años improrrogables contados
a partir de la fecha de presentación de la solicitud de registro y estará sujeta al pago de la tarifa correspondiente.
Artículo 178 bis 4.- El registro de un esquema de trazado confiere a su titular el derecho de impedir
otras personas que, sin su autorización:
I.- Reproduzcan en su totalidad el II.- Importen, vendan o distribuyan en cualquier forma para
esquema de trazado protegido, o fines comerciales:
cualquiera de sus partes que se
considere original por sí sola en los a) El esquema de trazado protegido;
términos de la fracción IV del artículo b) Un circuito integrado en el que se incorpore un esquema
178 bis 1 de esta Ley, por incorporación de trazado protegido, o
en un circuito integrado o en otra forma,
y c) Un bien que incorpore un circuito integrado que a su vez
incorpore un esquema de trazado protegido reproducido
ilícitamente.
Actividad integradora. Protección de los sistemas informáticos en la institución.
Ahora que conoces en términos generales los propósitos de los sistemas informáticos, los elementos
que componen la protección de los sistemas y la regulación legal de los sistemas de cómputo y bases
de datos, es momento de que realices un análisis vinculado con estos temas en la institución en la que
desarrollarás tu proyecto de intervención.
Indicaciones
Nuestros expertos en gestión de datos suelen centrarse en diversas especialidades dentro de este
ámbito. Estas especialidades tienen diferentes funciones en cuanto a sistemas informáticos se trata,
suelen corresponderse con uno o más de los siguientes campos:
Gestión de datos maestros: la gestión de datos maestros (MDM) es el proceso que garantiza que la
organización opere siempre con una única versión de información actualizada y «verdadera» a partir
de la cual toma sus decisiones. Para la ingesta de datos de todas sus fuentes y su presentación como
una única fuente fiable y constante, así como la re- propagación de datos a diferentes sistemas, se
necesitan las herramientas adecuadas.
Gestión de calidad de los datos: si un administrador de datos es una especie de policía digital, un
gestor de calidad de datos podría verse como su secretario judicial. La gestión de la calidad se
encarga de rastrear los datos recabados para detectar problemas subyacentes, como registros
duplicados, versiones incongruentes, etc. Los gestores de calidad de datos sustentan el sistema
definido de gestión de datos.
.Gobernanza de datos: la gobernanza de datos fija la ley que rige el estado de información de una
empresa. Un entorno de trabajo de gobernanza de datos es como una constitución que esboza con
claridad las políticas de entrada, flujo y protección de la información institucional. Los gobernadores de
datos supervisan su red de administradores, profesionales de la gestión de calidad, equipos de
seguridad y otros aspectos de las operaciones en pro de una política de gobernanza que redunde en
un enfoque de gestión de datos maestros.
.Gestión de big data: Es el término comodín que describe la recopilación, análisis y empleo de
cantidades ingentes de información digital para mejorar las operaciones. A grandes rasgos, este
ámbito de la gestión de datos se especializa en la entrada, integridad y almacenamiento de la
avalancha de datos en bruto que otras especializaciones de la gestión utilizan para mejorar las
operaciones y la seguridad, e informar la inteligencia empresarial.
Las necesidades particulares de toda organización que practique la gestión de datos pueden exigir una
combinación de algunos o incluso todos estos enfoques. Estar familiarizado con los distintos ámbitos
de la gestión proporciona a los gestores de datos la formación necesaria para crear soluciones
personalizadas para sus entornos.
Con elementos como la autentificación, verificación, control, cifrado, integridad de los datos,
confidencialidad, no repudio y disponibilidad de datos y servicio, se atienden los riesgos potenciales y
los que se han identificado, cuantificado y cualificado, buscando soluciones, comparando el costo de
uso y el riesgo cubierto.3
Las soluciones para protegerse ante un posible ataque ya van mucho más allá de contar con un
antivirus en el computador. Ahora, incluyen estrategias como cifrado de las comunicaciones, políticas
de seguridad integrales y protección de los dispositivos móviles. Poder superar el daño de un
ciberataque toma tiempo, tiene un impacto en la imagen corporativa y causa millonarias pérdidas, por
lo que presentamos siete recomendaciones con medidas necesarias para evitar estos daños que
pueden llegar a ser irreparables.
Este es el punto de partida para proteger la compañía. Se trata de un plan diseñado a partir del
funcionamiento y las necesidades de la empresa. Con él se busca proteger la información, garantizar
su confidencialidad y reglamentar su uso y el del sistema por el cual se accede a la misma. El objetivo
final es mitigar el riesgo de pérdida, deterioro o acceso no autorizado. Además de la información, en
las políticas de seguridad informática se incluyen elementos como el hardware, el software y los
empleados; se identifican posibles vulnerabilidades y amenazas externas e internas; y se establecen
medidas de protección y planes de acción ante una falla o un ataque.
Educar a los empleados ayuda a prevenir brechas de seguridad, por lo que es preciso incluir las
mejores prácticas que todos los trabajadores deben seguir para minimizar el riesgo y asegurar al
máximo la seguridad informática de la empresa. Esto implica la prohibición de acceder a páginas web
3
UnADM. Texto de apoyo. Módulo 21. Unidad 1, sesión 4.
sospechosas, optar siempre por las conexiones HTTPS y no insertar unidades de memoria externas
USB sin previa autorización, entre otros.4
El cifrado es una técnica con la cual se altera la información para que esta no sea legible para quienes
lleguen a tener acceso a los datos. En la empresa, la protección de todas las comunicaciones por las
cuales se transmiten datos sensibles debe ser una prioridad corporativa.
De ahí que cifrar contraseñas de usuario, datos personales y financieros, llamadas, lista de contactos,
el acceso a páginas web y al correo electrónico y conexiones a terminales remotos, entre otros, se ha
convertido en una necesidad de primer nivel. Existen sistemas que cifran los datos enviados desde
una página web y evitan el acceso de posibles atacantes y hoy hasta los mensajes que se envían por
WhatsApp son cifrados.
En AR Servicios Integrales S. de R. L. de C. V., para no ser víctimas de los virus informáticos por la
información financiera o por los datos confidenciales que manejan, resulta vital que los computadores
cuenten con un antivirus instalado. En el mercado se encuentran varias opciones, por lo que escoger
una de ellas depende de las necesidades de la empresa. En este sentido, se tiene en cuenta aspectos
como actualizaciones periódicas, servicio técnico y su facilidad a la hora de instalar. Además, los
4
AR SOLUCIONES INTEGRALES
Somos… Una comunidad enfocada a la prestación de servicios y crecimiento empresarial. Alejandro Valenzuela.
https://arsolucionesintegrales.com/
empleados se conectan a información de la compañía desde equipos móviles, también es importante
la instalación de antivirus en aparatos como tablets y teléfonos inteligentes.
Existen empresas que siguen cayendo en el error de creer estar blindadas ante posibles ataques solo
por contar con antivirus en sus computadores, pero dejan de lado otros dispositivos conectados a la
Red como impresoras o televisores inteligentes, los cuales se han convertido en nuevos focos de
amenazas informáticas. Aunque aún no existen en el mercado opciones de antivirus para estos
aparatos específicos, sí se puede minimizar el riesgo con ciertas acciones. En AR Servicios Integrales
S. de R. L. de C. V., en el caso de las impresoras, se ubican tras el cortafuegos de la empresa y sin
conexión abierta a Internet, manteniendo actualizado su software, cifrado de disco duro y control a
través de contraseñas quién hace uso de esta. En el caso de los televisores, navegación en ellos solo
por sitios seguros, descarga de aplicaciones oficiales y software siempre actualizado.
Los firewalls o cortafuegos son otra manera de mantener a los ciberdelincuentes alejados de la
información de la compañía, pues ayudan a prevenir ataques exteriores a las redes locales. Aunque
los computadores ya vienen con esta opción preinstalada, existen otros más seguros que se puede
incluir por hardware (dispositivos que se añaden a la red) o por software (una aplicación que se instala
en el computador) y lo que hacen es analizar y filtrar el tráfico que entra y sale y bloquear posibles
amenazas. La diferencia es que el primero lo hace en todos los dispositivos que estén conectados a la
red local, mientras el segundo solo en el dispositivo en el que esté instalado.
Por último, pero no menos importante, está la protección de la red Wi-Fi, una de las ventanas
preferidas por los atacantes por la cual pueden acceder a la red de la empresa. Para protegerla de
manos criminales, se inicia por cambiar la clave que viene por defecto en el router por una de alto nivel
de seguridad, así como el nombre de la red. Utilizando el nivel de seguridad WPA2 (el más seguro),
reduciendo los rangos de direcciones IP permitidas y autenticando a todas las personas que se
conectan a dicha red.
- Políticas de seguridad implementadas para la prevención y solución de amenazas
conforme a cada elemento para la protección de los sistemas.
De acuerdo con lo anterior, esta política aplica a la Entidad según como se defina en el alcance, sus
funcionarios, terceros, aprendices, practicantes, proveedores y la ciudadanía en general, teniendo en
cuenta que los principios sobre los que se basa el desarrollo de las acciones o toma de decisiones
alrededor del SGSI estarán determinadas por las siguientes premisas:
• AR Servicios Integrales S. de R. L. de C. V. garantizará que la seguridad sea parte integral del ciclo
de vida de los sistemas de información.
Cuerpos normativos y artículos a los que se vincula la seguridad informática de los sistemas de
cómputo y/o bases de datos.
Los datos personales podrán ser tratados sin consentimiento del titular, siempre en respeto a una
orden judicial, razones de seguridad nacional, disposiciones de orden público, seguridad y salud
públicas o para proteger los derechos de terceros, establecen los supuestos previstos la Ley Federal
de Protección de Datos Personales en Posesión de los Particulares.
Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y
cancelación de estos, así como a manifestar su oposición, en los términos que fije la ley, la cual
establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones
de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los
derechos de terceros.
Código de Comercio.
Título segundo: “De comercio electrónico”, artículo 89, párrafos segundo y tercero, se señala lo
siguiente:
Las actividades reguladas por este título se someterán en su interpretación y aplicación a los principios
de neutralidad tecnológica, autonomía de la voluntad, compatibilidad internacional y equivalencia
funcional del mensaje de datos en relación con la información documentada en medios no electrónicos
y de la firma electrónica en relación con la firma autógrafa.
En los actos de comercio y en la formación de estos podrán emplearse los medios electrónicos,
ópticos o cualquier otra tecnología
Ley Federal de Protección al Consumidor, promueve y salvaguarda los derechos y la cultura del
consumidor en línea, procurando la equidad, certeza y seguridad jurídica en las relaciones entre
consumidores y proveedores en el ciberespacio.
Artículo 16.- Los proveedores y empresas que utilicen información sobre consumidores con fines
mercadotécnicos o publicitarios están obligados a informar gratuitamente a cualquier persona que lo
solicite si mantienen información acerca de ella. De existir dicha información, deberán ponerla a su
disposición si ella misma o su representante lo solicita, e informar acerca de qué información han
compartido con terceros y la identidad de esos terceros, así como las recomendaciones que hayan
efectuado. La respuesta a cada solicitud deberá darse dentro de los treinta días siguientes a su
presentación. En caso de existir alguna ambigüedad o inexactitud en la información de un consumidor,
éste se la deberá hacer notar al proveedor o a la empresa, quien deberá efectuar dentro de un plazo
de treinta días contados a partir de la fecha en que se le haya hecho la solicitud, las correcciones que
fundadamente indique el consumidor, e informar las correcciones a los terceros a quienes les haya
entregado dicha información.
Conclusión:
Garza Barboza, R. (2013) Derecho Informático, Tecnológico de Monterrey, Ed. Digital, Recuperado de
https://repositorio.tec.mx/bitstream/handle/11285/621440/ID042.pdf?sequence=1&isAllowed=y
Mejía Rivera, J. F. y Teodoro Cruz, J. E. H. (2012). Mecanismos de seguridad para un servidor VPN en
Linux en el laboratorio de redes y seguridad. (Tesis de ingeniería). UNAM: México.
Muñoz Torres, I. (s.f.). Legislación Informática de México, Blog, Recuperado de:
http://www.informatica-juridica.com/legislacion/mexico/