M21 Jdi U1 S4 Leoc
M21 Jdi U1 S4 Leoc
M21 Jdi U1 S4 Leoc
Índice
Presentación……………………………………………………………………………………………………………3
Actividad 1……………………………………………………………………………………………………………...4
Actividad 2……………………………………………………………………………………………………………...7
Actividad integradora………………………………………………………………………………………………….12
Fuentes de información………………………………………………………………………………………………15.
3
Presentación
En esta sesión conocerás en qué consiste la seguridad informática, cuáles fueron los antecedentes de su
protección normativa en México y cuáles son las disposiciones federales actuales respecto a la protección de los
sistemas de cómputo y bases de datos.
La protección legal de los sistemas informáticos ha sido crucial, por lo que en la actualidad es necesario que
tanto el Poder Legislativo, las autoridades administrativas y las de impartición de justicia, estén familiarizados
con las regulaciones en esta materia, así como con las mejores prácticas en el área legal para que las
herramientas de la informática no se conviertan en un riesgo a la privacidad de las personas, ni para su seguridad
jurídica.
4
La revolución digital, al permear en distintos ámbitos de la vida cotidiana de las personas, hace que la tanto la
protección como la regulación jurídica de los sistemas informáticos en los que se sustenta se vuelvan
imprescindibles.
Con la finalidad de identificar los propósitos de la seguridad informática, realiza la siguiente actividad.
- El Hardware: parte física del ordenador. Conjunto de placas, circuitos integrados, chips, Cables impresores,
monitores etc. (lo que podemos tocar)
- El Software: son los programas, es decir las instrucciones para comunicarse con el ordenador y que hacen
posible su uso (no lo podemos tocar). Cualquier Sistema Informático debe tener la capacidad de recibir
información del usuario (introducir datos), procesar los datos y con los datos procesados, crear información para
su almacenamiento y/o para su salida
5
c) Algo que se es: se refiere a algo que puede indicar la identidad de manera más avanzada, como es la voz,
la retina, huella digital, esto se realiza con aparatos especiales (Mejía y Teodoro, 2012:58).
se mantenga intacta al ser trasmitida a otro lugar. Se prevé también su cancelación, alteración y retención.
acceso al sistema de datos y la posibilidad de restringirlos, así como manipular cuestiones de funcionalidad, entre
otras
-virus
Los virus informáticos son un software que se instalan en un dispositivo con el objetivo de ocasionar problemas
en su funcionamiento. Para que un virus infecte un sistema es necesaria la intervención de un usuario
(intencionada o inintencionadamente).
-Gusano
Es uno de los malware más comunes que infectan los equipos y sistemas de una empresa, ya que no requieren
de la intervención del usuario ni de la modificación de algún archivo para poder infectar un equipo. El objetivo de
los gusanos es el de replicarse e infectar el mayor número de dispositivos posibles utilizando la red para ello.
6
-Troyanos
Los troyanos son programas que se instalan en un equipo y pasan desapercibidos para el usuario. Su objetivo
es el de ir abriendo puertas para que otro tipo de software malicioso se instale.
-Ramsonwere
El ransomware se ha convertido en el malware más temido en la actualidad por las empresas. Consiste en
encriptar toda la información de la empresa, impidiendo el acceso a los datos y los sistemas y se pide un rescate
para poder liberar la información (normalmente en cripto monedas como bitcoins).
Tipos de vulnerabilidad
Los sistemas y aplicaciones informáticos siempre tienen algún error en su diseño, estructura o código que genera
alguna vulnerabilidad. Por muy pequeño que sea ese error, siempre podrá generar una amenaza sobre los
sistemas y la información, siendo la puerta de entrada para recibir ataques externos o internos. Las principales
vulnerabilidades suelen producirse en:
Errores de configuración
Errores que permiten el acceso a directorios. Errores en la gestión y asignación de permisos. Amenazas de
ataques de denegación de servicio Un ataque de denegación de servicio distribuido (DDoS) se produce
cuando un servidor recibe muchas peticiones de acceso, sobrecargando el sistema y haciendo que el servidor
caiga o funcione de forma incorrecta (acceso lento o rebotando mensajes de errores). Para realizar este tipo de
ataques se utilizan muchos ordenadores (bots) que de forma automatizada hacen peticiones a ese servido
Vulnerabilidades producidas por contraseñas:
Con el teletrabajo y el cloud computing la gestión de contraseñas se ha convertido en uno de los puntos más
importantes en ciberseguridad. Para acceder a las plataformas de trabajo de las empresas es necesario utilizar
un usuario y contraseña. Utilizar contraseñas poco seguras genera vulnerabilidades en los sistemas, pues si son
fácilmente descifrables pueden generar incursiones de terceros no autorizados que pueden robar, modificar o
eliminar información, cambiar configuraciones sí disponen delos privilegios apropiados, o incluso apagar equipos
La seguridad de los sistemas de cómputo y bases de datos no sólo debe utilizarse para preparar medidas
adecuadas contra las amenazas sino también para construir un tejido organizado y capaz de gestionar
adecuadamente el procesamiento de la información, en cumplimiento con las restricciones reglamentarias.
Con el propósito de analizar la regulación entorno a los sistemas de cómputo y bases de datos, realiza la siguiente
actividad.
El Derecho siempre ha sido parte de la historia de diferentes sociedades y prospera a su propio ritmo. Respecto
a la seguridad informática, ha evolucionado a lo largo de los años debido al uso cada vez mayor de las redes
para proporcionar información personal, financiera, etcétera.
En nuestro país, pocas son las leyes creadas para la protección de los sistemas informáticos.
A continuación, se hace una breve descripción de los ordenamientos que se han constituido al respecto:
Ley Federal de Derechos de Autor: Regula entre, otras cosas, lo relativo a la protección
Código Penal Federal título noveno “Revelación de secretos y acceso ilícito a sistemas y equipos de
informática”: pena el acceso ilícito de sistemas y equipos de informática en equipos informáticos de
particulares, de gobierno y del sistema financiero mexicano, variando en las sanciones y en el
señalamiento de agravantes especiales. No se contemplan, en ningún aspecto, los delitos informáticos
imperantes.
Código Penal Estado de Sinaloa: En el 2004, el Congreso del Estado Sinaloa incluyó dentro de este
código el capítulo quinto, denominado “Delitos informáticos”. Este cuerpo normativo es el primero a nivel
estatal legal en México en sancionar este tipo de delitos en el conjunto que protege al bien jurídico del
patrimonio
Las obras de arte y literarias como cuentos, novelas, poemas, películas, pinturas, diseños de arquitectura, danza,
obras de teatro, programas de cómputo, entre otros son resultado de la capacidad creativa de sus autores. El
derecho de la propiedad intelectual protege los derechos de los autores a través de los derechos de autor, y en
virtud de ellos, los autores pueden disponer libremente de sus obras, es decir, pueden decidir si desean
mantenerlas inéditas, publicarlas, heredarlas, comercializarlas o incluso si desean transferir derechos a terceros
para que comercialicen con ellas
8
Las obras artísticas y literarias, así como su comercialización producen beneficios económicos no solo para los
autores, sino para los involucrados en las industrias como es el caso de los productores, ejecutantes, actores,
directores, representantes, entre otros y por ende el beneficio económico también es para los países.
Los derechos de autor, son derechos de propiedad intelectual consagrados y reconocidos por el artículo 27 de
la Declaración Universal de Derechos Humanos, el cual dispone que toda persona tiene derecho a tomar parte
libremente en la vida cultural de la comunidad, a gozar de las artes y a la protección de los intereses morales y
materiales que le correspondan por razón de las producciones literarias o artísticas de que sea autora.
En México, la Ley Federal del Derecho de Autor, salvaguarda el acervo cultural de la Nación y protege los
derechos de los autores, de los artistas, intérpretes, ejecutantes, editores, productores, en relación con sus obras
literarias o artísticas otorgándoles derechos de carácter personal y patrimonial. La ley protege las obras desde el
momento en que las mismas se plasman en un soporte material y el reconocimiento de los derechos de autor no
requiere de registro, documento o formalidad alguna
La creatividad puede ser una especie de “don” con el que se nace o bien puede ser el resultado de formación
académica, de prácticas, de aciertos y errores. Se puede crear por pasión, por gusto, para solucionar algún
problema, para cubrir alguna necesidad o bien para hacer la vida más fácil y divertida, sin dejar de lado los
beneficios económicos que la creatividad trae consigo.
Existen personas que han creado obras que desean divulgar, compartir con los demás o bien que ya lo han
hecho y tienen esa preocupación de que alguien más pueda hacer mal uso de ellas, como copiarlas, deformarlas
u obtener algún lucro indebido. En esta sección presentamos preguntas y respuestas sobre derechos de autor
con la intención de aclarar dudas que las personas puedan tener en relación con los derechos de autor.
A través de los derechos de autor el Estado reconoce a los creadores de obras literarias y artísticas otorgándoles
protección para que puedan gozar de privilegios exclusivos de carácter personal y patrimonial
Los autores son aquellas personas físicas que han creado una obra literaria y artística. Los derechos exclusivos
de los creadores de obras literarias y artísticas son los derechos morales y los derechos patrimoniales.
Los derechos morales son aquellos que corresponden al autor sobre la obra de su creación, estos derechos
permiten al autor decidir si su obra ha de ser divulgada o mantenerse inédita y en caso de ser divulgada de qué
forma se divulgará ya sea como obra anónima o seudónima. Además, los derechos morales permiten al autor
exigir el reconocimiento de su calidad de autor respecto de la obra por él creada, modificar su obra, oponerse a
cualquier deformación o atentado a la misma que cause demérito o perjuicio a su reputación, o a retirar su obra
del comercio
Las letras, los dígitos y los colores aislados a menos que sean estilizados formando un dibujo original.
Los nombres, títulos o frases aisladas.
Los formatos o formularios en blanco para ser llenados.
Los instructivos.
Las reproducciones o imitaciones sin autorización de escudos, banderas emblemas de cualquier país,
estado o municipio ni las denominaciones, siglas, símbolos o emblemas de organizaciones
internacionales gubernamentales o de cualquier otra organización reconocida oficialmente.
Los textos legislativos, administrativos o judiciales.
El contenido informativo de las noticias.
La información de uso común como los refranes, dichos y leyendas
¿Si las obras literarias o artísticas son publicadas en periódicos, revistas o transmitidas por radio,
televisión u otros medios de difusión pierden su protección legal?
No, si las obras literarias o artísticas son publicadas en medios de difusión como periódicos, revistas, radio,
televisión u otros no pierden su protección legal
10
¿Qué pasa si una obra literaria o artística protegida no se inscribe en el Registro Público del Derecho de
Autor?
Si una obra literaria o artística protegida no se inscribe en el Registro Público del Derecho de Autor, no pierde su
protección.
Las abreviaturas D.R. significan Derechos Reservados y el símbolo © significa copyright, ambos pueden ser
utilizados en las obras literarias o artísticas protegidas por derechos de autor.
Los derechos conexos al derecho de autor son aquellos derechos de los cuales gozan las personas que realizan
actividades relacionadas con el uso de obras protegidas. Los derechos conexos pueden ser registrados ante el
Instituto Nacional de Derechos de Autor (INDAUTOR) siguiendo el trámite para tal efecto.
¿Qué pasa cuando concluye la vigencia de los derechos patrimoniales de los derechos de autor?
Al concluir la vigencia de los derechos patrimoniales, la obra pasará al dominio público.
¿Qué pasa si los derechos de autor son violados, esto es, si una obra artística o literaria se reproduce
sin consentimiento del autor?
El autor, los causahabientes, artistas intérpretes o ejecutantes, los editores, los productores de fonogramas o
videogramas, los organismos de radiodifusión y todo aquel que sea titular de derechos reconocidos por la Ley
Federal del Derecho de Autor, sus representantes o las Sociedades de Gestión Colectiva, podrán reclamar el
pago de daños y perjuicios sin perjuicio de ejercitar las acciones civiles, penales o administrativas que resulten
procedentes por la violación a los derechos reconocidos en la Ley.
¿Si una obra es creada en virtud de una relación de trabajo, a quién pertenecen los derechos de autor?
La Ley Federal del Derecho de Autor dispone que si una obra es creada como consecuencia de una relación
laboral en la cual exista un contrato individual de trabajo que conste por escrito, a falta de pacto en contrario, se
presumirá que los derechos patrimoniales se dividen por partes iguales entre el patrón y el trabajador. Además,
el patrón podrá divulgar la obra sin autorización del trabajador, pero el trabajador no podrá divulgar la obra sin
autorización del patrón. Ahora bien, si no existe contrato individual de trabajo por escrito, los derechos
patrimoniales de la obra corresponden al trabajador.
12
1. En un documento de texto, señala los siguientes puntos en relación con la institución en donde realizarás
tu proyecto de intervención:
o Funciones de los sistemas informáticos (desarrollo de datos, procesamiento de los mismos,
etcétera).
o Elementos contemplados en la protección de los sistemas.
o Políticas de seguridad implementadas para la prevención y solución de amenazas conforme a
cada elemento para la protección de los sistemas.
o Cuerpos normativos y artículos a los que se vincula la seguridad informática de los sistemas de
cómputo y/o bases de datos.
2. En el mismo documento de texto y de forma ascendente, adjunta los productos elaborados a lo largo de
la sesión.
Atribuciones
El artículo 74 del Reglamento Interior del Instituto Mexicano del Seguro Social, establece las facultades de la
Dirección de Innovación y Desarrollo Tecnológico, que son:
I. Elaborar y someter a la consideración y aprobación del Consejo Técnico, el Plan Estratégico
Institucional que, en materia de tecnologías de la información y comunicaciones, innovación y
desarrollo tecnológico, se deba instrumentar y operar en las diferentes unidades administrativas del
Instituto, en su respectivo ámbito de competencia;
II. Definir y establecer las políticas, normas, lineamientos, metodologías y programas en materia de
tecnologías de la información y comunicaciones acordes con el Plan Estratégico Institucional, que
contribuyan a la sistematización, actualización, calidad, optimización de funciones y procesos de las
unidades administrativas del Instituto en el ámbito de sus facultades, inclusive sobre la adquisición de
bienes y contratación de servicios en dicha materia;
III. Diseñar y desarrollar sistemas y servicios en materia de tecnologías de la información y
comunicaciones que apoyen las funciones sustantivas, administrativas y de control que deberán
operar las unidades administrativas del Instituto conforme a su ámbito de competencia, acorde con
los objetivos y Plan Estratégico Institucional;
IV. Proporcionar atención y soporte técnico a la población usuaria y administrar los bienes, servicios de
infraestructura, así como los demás elementos vinculados con las tecnologías de información y
comunicaciones que requiera el Instituto, promoviendo el uso y operación adecuados de los mismos;
V. Evaluar y promover el adecuado desempeño y operación de los sistemas de tecnologías de la
información y comunicaciones por la población usuaria del Instituto;
VI. Integrar los requerimientos de gasto atendiendo a las necesidades del Instituto, conforme al Plan
Estratégico Institucional en materia de tecnologías de información y comunicaciones, innovación y
desarrollo tecnológico, incluyendo bienes de inversión, servicios, requisiciones extraordinarias y
demás recursos, para someterlos a la consideración de la Dirección de Finanzas;
VII. Determinar la procedencia y viabilidad técnica, operativa y financiera, conforme a las estrategias
institucionales, para contratar la adquisición de bienes, arrendamientos y servicios para atender las
necesidades del Instituto, en materia de tecnologías de la información y comunicaciones.
13
Asimismo, el artículo 5° del Reglamento Interior del Instituto Mexicano del Seguro Social en su primer
párrafo señala a la letra: “Los órganos Superiores y Normativos dictarán, de conformidad con el ámbito
de su competencia, según lo establecido en el presente Reglamento, disposiciones, lineamientos y
criterios que serán de observancia general y obligatoria para los Órganos Colegiados, de Operación
Administrativa Desconcentrada y Operativos; regularán la recopilación, análisis y sistematización de
la información generada por estos últimos, y aprobarán los manuales de operación, de procedimientos
e instructivos normativos.” Con fundamento en lo anterior, la Dirección de Innovación y Desarrollo
Tecnológico tiene la atribución de:
• Dictar las disposiciones, lineamientos y criterios que serán de observancia obligatoria para las Coordinaciones
de Informática en los Órganos de Operación Administrativa Desconcentrada Estatales o Regionales y regularán
la recopilación, análisis y sistematización de la información generada por éstas, y aprobará los manuales de
operación, de procedimientos e instructivos normativos.
Políticas
La Coordinación de Informática en los Órganos de Operación Administrativa Desconcentrada Estatales o
Regionales, desarrollará las funciones previstas en el presente manual de manera integral dentro del ámbito de
competencia de la Unidad Administrativa de su adscripción.
Aplicará las estrategias institucionales, políticas, lineamientos y programas en materia de Tecnologías de la
Información y Comunicaciones, y de Seguridad de la Información, atendiendo los criterios e indicaciones que
señale la Coordinación de Monitoreo, Contacto y Riesgo Tecnológico de la Dirección de Innovación y Desarrollo
Tecnológico.
Fomentará la cultura para el uso adecuado de las Tecnologías de la Información y Comunicaciones, y de
Seguridad de la Información en el ámbito de su competencia, colaborando en la transferencia de conocimiento
de los sistemas informáticos que otras unidades administrativas del Órgano de Operación Administrativa
Desconcentrada Estatal o Regional, consideren implementar u operar, los cuales deberán ser acordes al Plan
Estratégico de Tecnologías de la Información y Comunicaciones del Instituto
Mantendrá una constante colaboración y comunicación con la Coordinación de Monitoreo, Contacto y Riesgo
Tecnológico de la Dirección de Innovación y Desarrollo Tecnológico, para instrumentar y operar el Plan
Estratégico en materia de Tecnologías de la Información y Comunicaciones.
Apoyará en todo momento a las Unidades Médicas y Administrativas del área de su competencia que requieran
apoyo técnico y/o asesorías sobre el manejo y uso adecuado de los programas, aplicaciones y procesos en
materia de Tecnologías de la Información y Comunicaciones, y de Seguridad de la Información.
Mantendrá una constante colaboración y comunicación con las Áreas Normativas, adscritas a la Dirección de
Innovación y Desarrollo Tecnológico, a fin de atender, operar, gestionar, planificar, proponer, implementar,
registrar, habilitar, escalar y desahogar todos los asuntos en materia de Tecnologías de la Información y
14
BIBLIOGRAFIA:
http://www.ordenjuridico.gob.mx/Congreso/pdf/94.pdf
https://www.imss.gob.mx/sites/all/statics/pdf/manualesynormas/5000-002-002.pdf
https://www.imss.gob.mx/sites/all/statics/pdf/reglamentos/RIIMSS.pdf
https://campus.unadmexico.mx/mod/assign/view.php?id=28026