M21 Jdi U1 S4 Rohe
M21 Jdi U1 S4 Rohe
M21 Jdi U1 S4 Rohe
DE MÉXICO
LICENCIATURA EN DERECHO
Actividad 1. Propósitos de los sistemas informáticos y su protección
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de
ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema
informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son
aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la
memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas
operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de
programas o carpetas que formen parte fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa que son aquellos
que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo
consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobre escritura son igualmente
otros de los peligros contagiosos más importantes que pueden afectar a nuestro
ordenador.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas
autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y
tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue
siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las
amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o
accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los
recursos de un sistema de información sean utilizados tal como una organización o un
usuario lo ha decidido, sin intromisiones.
Como ejemplos de amenaza están los ataques por parte de personas, al igual que los
desastres naturales que puedan afectar a su computadora. También se pueden
considerar amenazas los fallos cometidos por los usuarios al utilizar el sistema, o los
fallos internos tanto del hardware o cómo del software.
Riesgo
El riesgo se utiliza sobre todo el análisis de riesgos de un sistema informático. Esté riesgo
permite tomar decisiones para proteger mejor al sistema. Se puede comparar con el
riesgo límite que acepte para su equipo, de tal forma que si el riesgo calculado es inferior
al de referencia, éste se convierte en un riesgo residual que podemos considerar cómo
riesgo aceptable.
Para una entidad, la fuga de información provocada por el actuar de algunos de estos
usuarios de la red, puede ocurrir deliberadamente como resultado de una acción
intencional de algún empleado descontento, como consecuencia de un ciberataque, o
inadvertidamente, por un colaborador desprevenido víctima de un software malicioso.
Ejemplos
Actualmente, uno de los problemas más comunes que enfrentan las industrias es sin duda
la protección de los derechos de autor.
Con el fácil acceso a obras literarias y artísticas en la red, los creadores quedan
vulnerados en una industria que cada vez sufre más plagios.
Las empresas requieren saber y en su caso usar las herramientas con las que cuentan
para proteger los derechos de autor y algunos otros temas que se incluyen dentro del
derecho corporativo.
Desde el ámbito del derecho corporativo, las empresas hacen uso de esta rama del
derecho para aplicarlo en su operación diaria en temas como: derechos de autor,
propiedad industrial, registro de marcas, patentes, entre otras. Por lo cual es importante
conocer el tema.
¿Quién protege?
Las principales funciones del Instituto Nacional del Derecho de Autor son:
En materia penal
1. Se impondrán de tres meses a tres años de prisión al que estando autorizado para
tratar datos personales, con ánimo de lucro, provoque una vulneración de seguridad
a las bases de datos bajo su custodia. Artículo 67.
2. Se sancionará con prisión de seis meses a cinco años al que, con el fin de alcanzar
un lucro indebido, trate datos personales mediante el engaño, aprovechándose del
error en que se encuentre el titular o la persona autorizada para transmitirlos. Artículo
68.
3. Tratándose de datos personales sensibles, las penas a que se refiere este Capítulo
se duplicarán. Artículo 69.
Actividad integradora. Protección de los sistemas informáticos en la institución
Bien como comentaba lo primero que se realiza antes de subir al sistema la información
del cliente se hace un sondeo donde el cliente confirma nombre completo, fecha de
nacimiento que viene en la INE, domicilio donde se realizara la instalación del servicio,
entre calles, referencia del domicilio, correo electrónico y número telefónico de contacto.
Los documentos que se necesitan para poder ingresar la solicitud es la INE, comprobante
de domicilio con vigencia no mayor a 3 meses, así bien número de contacto y correo
electrónico el cual le estará llegando mes con mes su facturación y se le enviara el
contrato de términos y condiciones.
Conforme a esta definición, podemos señalar las características básicas del contrato
electrónico:
El consentimiento puede estar viciado (siendo causa de nulidad del contrato), si se presta
por error, bajo violencia, intimidación o dolo (engaño).
El Objeto. No pueden ser objeto de contrato, las cosas o servicios imposibles. El objeto
del contrato debe ser una cosa determinable.
Causa. Los contratos sin causa no producen efecto alguno. La causa ha de ser lícita, es
decir, no contraria a la ley o a la moral.
Validez y eficacia.
Art 23 LSSICE: “Los contratos electrónicos producirán todos los efectos previstos en el
ordenamiento jurídico, cuando concurra el consentimiento y los demás requisitos
necesarios para su validez.
Normatividad
Jurisdicción