M21 Jdi U1 S4 Jomg

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 21

Carrera: Licenciatura en Derecho.

Módulo 21. Campo de formación y acción jurídica:


Derecho Informático.

Sesión 4. Actividad integradora. Protección de los


sistemas informáticos en la institución.

Alumno: José Ricardo Moreno González.

Matricula: ES1822022464

Grupo: DE-DECFAJDI-2302-M21-012

Docente: Mariza Martínez Maravilla.

Fecha: 17 de noviembre de 2023.

1
Índice.

1. Introducción ……………………………………………………………….………..…….……..3

2. Actividad 1. Propósitos de los sistemas informáticos y su protección …………………...4

3. Sesión 2. Regulación de los sistemas de cómputo y base de datos en México


………………………………………………………………………………………..………………9

4. Actividad integradora. Protección de los sistemas informáticos en la institución ……...13

5. Conclusión ………………………………………….……………………….………...…....
….18

6. Referencias ………………………………………………………..…………….…...….….....19

2
1. Introducción.

Acerca de esta sesión, aprenderemos en que consiste la Seguridad Informática,


estudiaremos sus antecedentes en lo que es la protección normativa en México, así
también las disposiciones federales en cuanto a la protección de los sistemas de cómputo
y las bases de datos, como sabemos la legal protección de los sistemas informáticos ha
sido de suma importancia en la actualidad ya que es necesario que las autoridades
administrativas, las que imparten justicia y el poder Legislativo se integren en la
regulación adecuada en esta materia. Además, las mejoras continuas en prácticas en su
área de especialidad para que cuando usemos las herramientas de la informática no se
vuelvan un riesgo a la privacidad de las personas, así como para su seguridad jurídica.
(Sesión 4. Protección legal en los sistemas informáticos, 2023, pág. 3).

“Hay que mencionar, además que, con el surgimiento de las computadoras en las
últimas décadas del siglo XX, los programas para computadora tuvieron un importante
desarrollo el cual trajo la necesidad de protegerlos como productos de intelecto humano,
em México el primer antecedente que se tenga noción en una forma expresa se encuentra
en el acuerdo 114 expedido por el Secretario de Educación Pública, publicado en el Diario
Oficial de la Federación el 8 de octubre de 1984.

Así que, en este documento se reconoció que los programas de computación


constituían obras producidas por autores en los términos de la Ley Federal de Derechos
de Autor de 1956 y sus respectivas reformas, posteriormente, el reconocimiento y
protección como obras literarias, estos se definen claramente en los acuerdos
internacionales de carácter comercial suscritos por nuestro país en los que se incluyeron
disposiciones en este sentido” (Arteaga Alvarado, s.f., págs. 1-2).

Así que, “la seguridad informática es realidad una rama de un término más genérico
que es la seguridad de la información, abarca una serie de medidas de seguridad , tales
como programas de software de antivirus, firewalls, y otras medidas que dependen del
usuario, tales como la activación de la desactivación de ciertas funciones de software,
como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos
de red o de Internet” (Valencia, 2016).

3
2. Actividad 1. Propósitos de los sistemas informáticos y su protección.

Identifica los propósitos de los sistemas informáticos:

Un sistema informático es un conjunto de medios de procesamiento de información,


así como de trasmisión y recepción de señales (telecomunicaciones), cuyas funciones
principales son las siguientes:

Desarrollar datos: Éstos se elaboran a partir de caracteres precisos en un ordenador.


(Sesión 4. Protección legal en los sistemas informáticos, 2023, pág. 4)

Ejemplo: Al crear una base de datos, es una recolección de datos en una memoria
externa y esta organizada mediante una estructura de datos, cada base de datos se
diseña para satisfacer los requisitos de información de una empresa u otro tipo de
organización como lo es una universidad o un hospital. Una base de datos se puede
percibir como un gran almacenamiento de datos que se define y se crea una sola vez, y
que se utiliza al mismo tiempo por distintos usuarios. (Marqués , 2011, pág. 2).

Procesamiento de datos: El procesamiento cubre una amplia gama de operaciones


realizadas en datos personales, incluso por medios manuales o automáticos, tales como
recopilación, registro, organización, estructuración, almacenamiento, alteración,
recuperación, consulta, uso, divulgación, restricción, entre otros. Los datos se manipulan
mediante algoritmos, que son un grupo finito de operaciones organizadas y que son
generadoras de información útil en un ordenador. (Sesión 4. Protección legal en los
sistemas informáticos, 2023, pág. 4).

Ejemplo: En una tabla Excel se elabora, se puede elaborar la nómina en una


empresa, esta requiere de una serie de datos que se han trabajado mediante el programa
ofimático, los datos son muy importantes y a la vez vulnerable en una empresa, puesto
que esta lleva el control de retenciones de ley las adiciones del salario de los
trabajadores, en México es una obligación la nómina de los trabajadores en cualquier
empresa y esta se ve regida en bajo la Ley Federal del Trabajo, el Código Fiscal
federación y la ley del Seguro Social.

Almacenamiento de datos: Es una forma de mantener la información guardada en la


memoria de un dispositivo (como disco duro o dispositivos similares), así como la forma
en la que se organiza la misma, un ejemplo, en carpetas. (Sesión 4. Protección legal en
los sistemas informáticos, 2023, pág. 4).

4
Ejemplo: los datos son almacenados en la nube estos pueden ser datos importantes o
confidenciales, fotos, videos entre otros, la nube fue creado para un almacenaje en línea y
de muy alta velocidad para trasmitir datos dentro de internet y permitir visualizarlo como
en forma de lectura, de imagen, videos y escritura, esto ayuda mucho a los usuarios para
no almacenar en los medios físicos y llenar de información estos medios.

Enrutamiento de datos: Es la conexión de dos ordenadores entre sí a través de redes


internas, por medio de dispositivos llamados enrutadores, los cuales son elementos clave
del internet al permitir que los mensajes pasen de una computadora a otra y, finalmente,
lleguen a la máquina de destino. (Sesión 4. Protección legal en los sistemas informáticos,
2023, págs. 4-5).

Ejemplo: Un router es un dispositivo de hardware que sirve de punto de conexión


entre una red local e Internet. Los routers gestionan. o (enrutan), el tráfico web y los datos
entre dispositivos de diferentes redes, y permiten que varios dispositivos compartan la
misma conexión a Internet. Son importantes intermediarios entre los nodos de la red e
Internet pública. Mediante el sistema IP (protocolo de Internet), los routers gestionan el
tráfico de Internet y dirigen los paquetes de datos a la dirección IP correcta. Sin un router,
el móvil, el ordenador de sobremesa, el portátil y los aparatos inteligentes necesitarían
cada uno su propia conexión a Internet. (Burdova, 2022).

Destrucción de datos: Es el proceso de eliminar datos almacenados en cintas, discos


duros y medios electrónicos para que sean completamente ilegibles y no puedan ser
utilizados para fines no autorizados. Cuando se eliminan los datos, el sistema operativo o
la aplicación que los creó ya no pueden acceder a ellos fácilmente. (Sesión 4. Protección
legal en los sistemas informáticos, 2023, pág. 5).

Ejemplo: Hay tres formas principales para la destrucción de información:


Sobrescritura, desmagnetización y destrucción física.

La sobrescritura consiste en escribir nueva información sobre la anterior.

La desmagnetización usa un imán de alta potencia para alterar el campo magnético del
soporte de almacenamiento y destruir la información en el proceso.

Destrucción física puede plantear algunos problemas, como al error humano y a la


manipulación, la mayoría de los métodos de destrucción física deja intactas grandes

5
partes del disco de la unidad, la información puede recuperarse con métodos forenses,
solo al pulverizar el disco hasta convertirlo en partículas que garanticen que la información
sea irrecuperable. (Guia de buenas prácticas para la destrucción de información., 2023).

Señala dos ejemplos de los elementos de seguridad informática que deben


contemplarse respecto a las amenazas y vulnerabilidad.

Amenazas: Se le llama amenaza a todo aquello que intente, pueda o pretenda destruir
o dañar un recurso, el peligro está latente. Ésta se puede presentar por personas o
cualquier otra circunstancia que pueda provocar el daño.

De humanos: Este tipo de amenaza ocurre cuando la persona no tiene cuidado con la
información que posee, las causas pueden ser por un descuido, inconformidad,
ignorancia. (Mejía Rivera & Teodoro Cruz, 2012, pág. 50).

Ejemplo: cuando nos roban el celular y entran a nuestros datos y pueden hacer fraude
con nuestros datos personales o hasta pedir dinero a nuestros contactos.

Errores de hardware: La amenaza se presenta por fallas físicas en cualquier


dispositivo de la computadora, la falla de las computadoras ocasiona en algunos casos
pérdida de información, mal funcionamiento del equipo, pérdida del dispositivo. (Mejía
Rivera & Teodoro Cruz, 2012, pág. 51).

Ejemplo: Cuando usamos una computadora sabemos que tenemos que guardar la
información que vamos procesado, pero hay un apagón y se apaga la computadora o se
descompone por la descarga eléctrica en su momento ya no pudimos guardar la
información perdiendo en trabajo.

Errores de la red: Esta amenaza se presenta cuando hay alguna falla en la red, ya
sea por el mal diseño de la red y se satura el canal de comunicación llegando a bloquear
el sistema, dejando como consecuencia que se pierda información o que otro usuario
entre a datos no autorizados. (Mejía Rivera & Teodoro Cruz, 2012, pág. 51).

Ejemplo: Algunas compañías ofrecen darte gran cantidad de megas para que puedas
volar por el internet, pero no tiene la infraestructura que permita el buen funcionamiento
de la red provocando fallas continuas en los servicios de internet, televisión y telefonía.

Problemas de tipo lógico: Esta amenaza se presenta cuando el diseño de un


mecanismo de seguridad no fue bien implementado en el sistema. El usuario al

6
desconocer lo que debe tener instalado en lo referente a software puede dar entrada a
códigos maliciosos, el código malicioso es un programa que entra al sistema de cómputo
provocando fallas en el sistema, algunos códigos maliciosos que se pueden mencionar
son los caballos de Troya, los gusanos, los virus. (Mejía Rivera & Teodoro Cruz, 2012,
pág. 51).

Ejemplo: si nuestros equipos de cómputo no tienen un buen antivirus, es posible que


al estar navegando en internet entremos a alguna página para buscar información, pero al
abrir o descargar algo, pueda tener un virus como un troyano y sin saberlo nosotros este
troyano abre las puertas para que puedan dañar el equipo o robar información con ayuda
de otros programas.

Naturales: Se refiere a las acciones provocadas por la naturaleza y donde los


humanos no tienen participación alguna, en este tipo de amenazas se encuentran las
inundaciones, los terremotos, incendios, vientos muy fuertes. Si se presenta algún tipo de
éstas en cualquier empresa, repercute en el funcionamiento de los equipos, la red, las
instalaciones. (Mejía Rivera & Teodoro Cruz, 2012, pág. 51).

Ejemplo: Se puede dar con un descuido, una instalación eléctrica mal diseñada que
no soportan determinados números de equipos conectados al mismo tiempo o dejar un
aparato que se calienta demasiado esto puede provocar incendios.

Amenazas de vulnerabilidad: Son aquellas debilidades que tiene el recurso activo


donde se le permite al atacante quebrantarlos. Las vulnerabilidades pueden ser
aprovechadas por las amenazas para dañar total o parcialmente los bienes. Existen seis
tipos de vulnerabilidad.

Física: Este tipo de vulnerabilidad menciona la posibilidad de tener acceso físico al


lugar, todo esto con el fin de poder dañar, modificar o robar información importante del
sistema que se encuentre en dicho lugar. (Mejía Rivera & Teodoro Cruz, 2012, pág. 52).

Ejemplo: cuando entran a robar a un local forzar la entrada romper chapas, al no tener
una buena seguridad para evitar el robo.

Natural: Los sistemas se ven afectados cuando ocurren desastres naturales,


ocasionado por el descuido, por la falta de precauciones que debe tomar cada empresa
respecto a la ubicación de la empresa. (Mejía Rivera & Teodoro Cruz, 2012, pág. 52).

7
Ejemplo: En una empresa inicia un incendio y los extinguidores están descargados es
un descuido, o cuando no hay ventiladores para evitar el sobrecalentamiento de las
maquinas, un buen drenaje para posibles inundaciones.

Software: Las vulnerabilidades que se encuentran en este tipo se deben a que existen
programas mal diseñados y programados, carentes de seguridad siendo un programa con
errores en la configuración y que cualquier ente no autorizado pueda acceder al sistema.
(Mejía Rivera & Teodoro Cruz, 2012, pág. 52).

Ejemplo: La mayoría de los programas que se controlan desde la red normalmente


suelen ser inseguros esto debido a que no cumplen con todos los protocolos de
comunicación y la operación de ese sistema no suele ser monitoreado constantemente.

Hardware: Una de las causas principales que da origen a este tipo de vulnerabilidad
es el ignorar los manuales donde vienen las características técnicas de cualquier
dispositivo, siendo a la larga un serio problema, ya que al no leer el manual se comenten
errores como un mal armado del equipo.

Ejemplo: El no darle mantenimiento a los equipos para que duren más, comprar
equipo de mala calidad o hacer mal uso de él al no saber el funcionamiento correcto.

De red: El tener conectados equipos a la red provoca una gran probabilidad de que
sea muy vulnerable el sistema, ocasionando que las personas que entran al sistema
puedan interceptar la comunicación. (Mejía Rivera & Teodoro Cruz, 2012, pág. 53).

Ejemplo: También como lo comentaba más arriba, el mal diseño de la red, el cableado
de mala calidad, cuando hay fallas eléctricas y no contar con un no-break en el servidor.

Humana: Se sigue con la misma línea que las amenazas, siendo que la gente es el
eslabón más débil y la mayoría de las vulnerabilidades es a causa del descuido de la
persona a cargo. (Mejía Rivera & Teodoro Cruz, 2012, pág. 53).

Ejemplo: cuando no se contrata gente con las aptitudes adecuadas para el puesto, no
contar con el personal necesario, que no se pida una identificación al entrar a un área
restringida.

8
3. Sesión 2. Regulación de los sistemas de cómputo y base de datos en
México.

Investiga en fuentes académicamente confiables la protección de las obras


literarias en México.

En el artículo 1° de la Ley federal del Derecho de Autor nos dice: “La presente Ley,
reglamentaria del artículo 28 constitucional, tiene por objeto la salvaguarda y promoción
del acervo cultural de la Nación; protección de los derechos de los autores, de los artistas
intérpretes o ejecutantes, así como de los editores, de los productores y de los
organismos de radiodifusión, en relación con sus obras literarias o artísticas en todas sus
manifestaciones, sus interpretaciones o ejecuciones, sus ediciones, sus fonogramas o
videogramas, sus emisiones, así como de los otros derechos de propiedad intelectual”
(Ley Federal del Derecho de Autor., 2020, art. 1).

Comenta el autor Carmen Arteaga “Resulta fundamental conocer la regulación del


derecho de autor en un país a fin de evitar incurrir en faltas a la ley, especialmente
cuando se considera que ante las necesidades que marca el desarrollo de la tecnología, y
en particular de la tecnología digital, las legislaciones de derecho de autor resultan
anacrónicas.

Es importante tener presente que los principios fundamentales de este derecho se


mantienen vigentes a pesar de los adelantos tecnológicos, ya que la facilidad de acceso y
comunicación pública de obras no derogan por sí mismas las disposiciones que son
aplicables en cada país. Es muy probable que el derecho de autor se tenga que ajustar a
los nuevos requerimientos de la sociedad, pero el planteamiento de cambios en su
regulación exige el pleno conocimiento y entendimiento de sus instituciones que permitan
poseer los elementos necesarios para proponer cambios más adecuados, oportunos y
justos” (Arteaga Alvarado C. , s.f., pág. 145).

En la declaración de los Derechos Humanos en su artículo 27.2 dice: “Toda persona


tiene derecho a la protección de los intereses morales y materiales que le correspondan
por razón de las producciones científicas, literarias o artísticas de que sea autora” (La
Declaración Universal de los Derechos Humanos, s.f.). En este artículo dispone que toda

9
persona tiene derecho a tomar parte libremente de la vida cultural dentro de la
comunidad, poder disfrutar de las artes y la protección de los intereses morales y
materiales que le corresponda por razón de productos literarios o artistas del que sea
autora.

ejemplifica la adecuación de la protección de las obras literarias a los sistemas de


cómputo y bases de datos.

Mediante el decreto publicado en el Diario Oficial de la Federación con fecha del 17 de


julio de 1991, se reformó el artículo 7°, inciso j), de la Ley Federal de Derechos de Autor,
para incluir en forma expresa a los programas de cómputo como una rama de protección.
(Decreto por el que se reforman y adicionan diversas disposiciones de la Ley federal de
Derechos de Autor, 1991).

En la Ley Federal del Derecho de Autor en el artículo 13, fracción XI nos dice: “Los
derechos de autor a que se refiere esta Ley se reconocen respecto de las obras de las
siguientes ramas:

XI.- Programas de cómputo”. (Ley Federal del Derecho de Autor., 2020, art. 13).

Así también el TITULO IV De la protección al Derecho de Autor, Capitulo IV De los


Programas de Computación y las Bases de Datos desde el artículo 101 al 114,
reconociendo expresamente su protección en los mismos términos de las obras literarias.

Posteriormente, el reconocimiento y protección de los programas de computación


como obras literarias, se define claramente en los acuerdos internacionales de carácter
comercial suscritos por nuestro país en los que se incluyeron disposiciones en ese
sentido.

“El Tratado de Libre Comercio con América del Norte (TLCAN), Capítulo XVII, Artículo
1705 señala que cada una de las Partes protegerá las obras comprendidas en el Artículo
2 del Convenio de Berna, incluyendo cualesquiera otras que incorporen una expresión
original en el sentido que confiere a este término dicho Convenio, en particular "a) todos
los tipos de programas de cómputo son obras literarias en el sentido que confiere al
término el Convenio de Berna y cada una de las Partes los protegerá como tales..."
Aunado a lo anterior, previó que las Partes otorgaran a los autores y sus causahabientes
los derechos que se enuncian en el Convenio de Berna respecto de dichas obras”

10
(Arteaga Alvarado M. d., LA PROTECCIÓN DE LOS PROGRAMAS DE CÓMPUTO Y LAS
BASES DE DATOS., s.f., pág. 2).

Ejemplifica el tipo penal vinculado con el tratamiento indebido de datos


personales.

en el artículo 67 de la Ley Federal de Protección de Datos Personales en posesión de


los Particulares nos dice: “Se impondrán de tres meses a tres años de prisión al que,
estando autorizado para tratar datos personales, con ánimo de lucro, provoque una
vulneración de seguridad a las bases de datos bajo su custodia” (Ley Federal de
Protección de Datos Personales en Posesión de los Particulares, 2010, art. 67).

Por ejemplo: cuando se filtran y se venden los datos personales que se encuentran en
las dependencias públicas y que muchas veces traen información sensible y estos datos
pueden caer en manos de la delincuencia.

También la protección de la información personal, a la intimidad cuando se roban algún


equipo y posee fotos que muchas veces salen a la luz o son para chantajear a las
personas, o se comparten documentos u otros contenidos sin el consentimiento de la
persona involucrada.

En el artículo 68 y 69 de la Ley Federal de Protección de Datos Personales en


posesión de los Particulares nos dice:

Artículo 68.- “Se sancionará con prisión de seis meses a cinco años al que, con el fin
de alcanzar un lucro indebido, trate datos personales mediante el engaño,
aprovechándose del error en que se encuentre el titular o la persona autorizada para
transmitirlos” (Ley Federal de Protección de Datos Personales en Posesión de los
Particulares, 2010, art. 68).

Y el artículo 69.- “Tratándose de datos personales sensibles, las penas a que se


refiere este Capítulo se duplicarán” (Ley Federal de Protección de Datos Personales en
Posesión de los Particulares, 2010, art. 69).

Así que podemos ver que existen castigos para aquellos que usen sin permiso
nuestros datos personales sin nuestro consentimiento y podemos denunciarlos para que
sufran un castigo por el mal uso de los datos.

11
12
Esquematiza la regulación en la Ley de Propiedad Industrial en relación con los sistemas de cómputo y bases de datos.

13
4. Actividad integradora. Protección de los sistemas informáticos en la
institución.

En un documento de texto, señala los siguientes puntos en relación con la institución


en donde realizarás tu proyecto de intervención:

Funciones de los sistemas informáticos (desarrollo de datos, procesamiento de


los mismos, etcétera).

El responsable del tratamiento de los datos es Grupo Aliat Universidades integrado por
Red Univercom, S.C. y Univertec, S.C. (en adelante, “ALIAT”) con domicilio en
Prolongación Paseo de la Reforma No. 1015, Torre B, Piso 4, Col. Santa Fe Cuajimalpa,
C.P. 05348, Alcaldía Cuajimalpa de Morelos, Ciudad de México.

Para cumplir con las finalidades del tratamiento señaladas en el presente Aviso de
Privacidad, es necesario recabar y dar tratamiento a los siguientes datos personales:

 Datos de identificación y de contacto, que incluye nombre completo, edad,


domicilio, correo electrónico y teléfono fijo y/o celular;
 Datos académicos o antecedentes escolares, que incluye historial académico,
diplomas, certificados o constancias de estudios académicos previos;
 Datos de ubicación;
 Datos demográficos;
 Datos laborales; y,
 Datos patrimoniales o información financiera, cuando se solicite una beca o
descuento en nuestra oferta educativa.

ALIAT podrá dar tratamiento a datos personales de identificación y contacto de


terceros cuando usted nos proporcione directamente esta información para que dichos
terceros sean contactados en su calidad de referencias personales para fines de
cobranza, realizar investigaciones y verificar la calidad de la información proporcionada
por usted.

ALIAT podrá transferir sus datos personales tanto a entidades nacionales como
extranjeras, sin requerir su consentimiento para los siguientes fines:

 Autoridades competentes y terceros en los casos legalmente previstos.

14
 Sociedades de información crediticia con las que tengamos celebrados
acuerdos jurídicos para garantizar el cumplimiento de las obligaciones
derivadas de los Servicios adquiridos o contratados.
 A las Empresas del Grupo ALIAT que operan bajo políticas de privacidad que
cumplen con las disposiciones aplicables correspondientes para dar
cumplimiento a los fines previstos en el presente Aviso de Privacidad.

Si usted no se opone, ALIAT podrá transferir los datos personales necesarios a


nuestros socios comerciales y/o terceros con los que tengamos celebrados acuerdos
jurídicos vinculantes para que estos puedan contactarle y ofrecerle bienes, productos y
servicios que resulten de su interés, o bien, para que puedan determinar si usted es sujeto
a adquirir los bienes y/o servicios que dichos terceros ofrecen.

Elementos contemplados en la protección de los sistemas.

Los datos personales que serán sometidos a tratamiento.

Derechos ARCO: Indicar el/los derechos(s) que desea ejercer: Acceso, Rectificación,
Cancelación y/o Oposición. Asimismo, se deberá hacer una descripción de los datos
personales respecto de los que se busca ejercer el/los derecho(s) señalados
anteriormente y/o cualquier otro comentario que nos ayude a atender mejor su derecho.

Algunas de las medidas y uso de tecnologías son el uso de cookies y webcons, ALIAT
utiliza varias tecnologías para mejorar la eficiencia de nuestros sitios web y herramientas
tecnológicas, incluyendo su experiencia cuando navega por dichos sitios o usa nuestra
red. Entre estas tecnologías se incluye el uso de cookies, que son pequeñas cantidades
de información que se almacenan en el navegador utilizado por cada usuario para que el
servidor recuerde cierta información que posteriormente pueda utilizar. Esta información
permite identificarle y guardar sus preferencias personales para brindarle una mejor
experiencia de navegación.

Cookies esenciales: Utilizamos estas tecnologías para permitirle un uso adecuado


de nuestros sitios web, por lo que las mismas no pueden ser deshabilitadas al ser
necesarias para permitirle el uso de las funcionalidades de nuestros sitios web y
herramientas tecnológicas.

Cookies para recordar sus preferencias y experiencia: A través de estas


tecnologías obtenemos horario de navegación, tiempo de navegación en nuestra página

15
de Internet, secciones consultadas, y páginas de Internet accedidas previo a la nuestra,
estas cookies nos permiten recordar sus preferencias, opciones de navegación y
funciones personalizadas.

Cookies para objetivos de rendimiento y análisis: Podemos usar cookies propias


y de terceros para obtener datos de carácter técnico y estadístico que nos permitan
identificar la forma en la cual usted hace uso de nuestros servicios con la finalidad de
mejorar su rendimiento y futuros desarrollos.

Cookies publicitarias propias y de terceros: Podemos colocar cookies publicitarias


propias y de terceros (como socios comerciales y Empresas del Grupo) para obtener
información relativa a sus preferencias de compra, consumo y visualización de sitios web
para mostrarle publicidad que consideremos relevante para usted.

Otros datos: De la misma forma, como parte de nuestros procesos de mejora de


nuestros productos y servicios, en ciertos casos podremos recabar respuestas anónimas
a encuestas y requerimientos relacionados con el uso de nuestros productos y servicios.
En determinados casos y cuando ello sea necesario podremos aplicar técnicas de
anonimización de datos con la finalidad de realizar determinados estudios de carácter
predictivo y estadístico a partir de la información generada con motivo del uso de nuestros
Servicios.

Políticas de seguridad implementadas para la prevención y solución de


amenazas conforme a cada elemento para la protección de los sistemas.

Los datos personales y datos personales sensibles están bajo el resguardo y


protección de las oficina matriz de la universidad ETAC y otros resguardados en la
Secretaria de Educación Pública y serán almacenados en el sistema electrónico de
captura en la base de datos que cuenta con la institución con las medidas de seguridad y
acceso, y a los medios físicos que se encuentran bajo llave en diferentes archivos. Se
cuenta con un aviso de privacidad y se describe alguno d los procesos a seguir y uso de
herramientas tecnológicas.

Cuerpos normativos y artículos a los que se vincula la seguridad informática de


los sistemas de cómputo y/o bases de datos.

ALIAT podrá transferir sus datos personales tanto a entidades nacionales como
extranjeras, sin requerir su consentimiento, siempre con respeto a una orden judicial, por

16
razones de seguridad nacional, por disposiciones del orden público, de seguridad y salud
pública o para la protección a los derechos de terceros, se establecen los supuestos
previstos por la Ley Federal de Protección de Datos Personales en Posesión de los
Particulares.

El artículo 16 Constitucional, segundo párrafo dice: “Toda persona tiene derecho a la


protección de sus datos personales, al acceso, rectificación y cancelación de los mismos,
así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los
supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de
seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para
proteger los derechos de terceros” (Constitución Política de los Estados Unidos
Mexicanos, 2023, art. 16).

TITULO SEGUNDO DEL COMERCIO ELECTRONICO, CAPÍTULO I DE LOS


MENSAJES DE DATOS, artículo 89, segundo y tercer párrafo nos dice: “Las actividades
reguladas por este Título se someterán en su interpretación y aplicación a los principios
de neutralidad tecnológica, autonomía de la voluntad, compatibilidad internacional y
equivalencia funcional del Mensaje de Datos en relación con la información documentada
en medios no electrónicos y de la Firma Electrónica en relación con la firma autógrafa.

En los actos de comercio y en la formación de los mismos podrán emplearse los


medios electrónicos, ópticos o cualquier otra tecnología” (Código de Comercio, 2023, art.
89).

La Ley Federal de Protección al Consumidor: artículo 1, párrafo segundo “El objeto


de esta ley es promover y proteger los derechos y cultura del consumidor y procurar la
equidad, certeza y seguridad jurídica en las relaciones entre proveedores y
consumidores” (Ley federal de Protección al Consumidor, 2019, art 1).

Artículo 16.- “Los proveedores y empresas que utilicen información sobre


consumidores con fines mercadotécnicos o publicitarios están obligados a informar
gratuitamente a cualquier persona que lo solicite si mantienen información acerca de ella.
De existir dicha información, deberán ponerla a su disposición si ella misma o su
representante lo solicita, e informar acerca de qué información han compartido con
terceros y la identidad de esos terceros, así como las recomendaciones que hayan
efectuado. La respuesta a cada solicitud deberá darse dentro de los treinta días
siguientes a su presentación. En caso de existir alguna ambigüedad o inexactitud en la

17
información de un consumidor, éste se la deberá hacer notar al proveedor o a la empresa,
quien deberá efectuar dentro de un plazo de treinta días contados a partir de la fecha en
que se le haya hecho la solicitud, las correcciones que fundadamente indique el
consumidor, e informar las correcciones a los terceros a quienes les haya entregado dicha
información” (Ley federal de Protección al Consumidor, 2019, art. 16).

Artículo 1°, segundo párrafo de la Ley General de Transparencia y Acceso a la


Información Pública dice: “Tiene por objeto establecer los principios, bases generales y
procedimientos para garantizar el derecho de acceso a la información en posesión de
cualquier autoridad, entidad, órgano y organismo de los poderes Legislativo, Ejecutivo y
Judicial, órganos autónomos, partidos políticos, fideicomisos y fondos públicos, así como
de cualquier persona física, moral o sindicato que reciba y ejerza recursos públicos o
realice actos de autoridad de la Federación, las Entidades Federativas y los municipios”
(Ley General de Transparencia y Acceso a la Información Pública., 2021, art. 1).

Artículo 1°, Párrafo tercero de la Ley General de Protección de Datos Personales en


Posesión de Sujetos Obligados que dice: “Tiene por objeto establecer las bases,
principios y procedimientos para garantizar el derecho que tiene toda persona a la
protección de sus datos personales, en posesión de sujetos obligados” (Ley General de
protección de Datos Personales en Posesión de Sujetos Obligados, 2017, art. 1).

18
5. Conclusión.

Con respecto a esta sesión, vimos el derecho a la protección de los datos personales,
esto le corresponde al derecho de la vida privada y sobre todo a la intimidad de las
personas que en algún momento se ven amenazadas con la llegada de las nuevas
tecnologías, están continuamente van cambiando las forma de almacenaje, así como la
forma en que se distribuye la información que en algún momento debería de estar
resguardada.

Además, tanto el derecho como la comunicación trabajan a la par como herramientas


que son indispensables para la creación de leyes, las políticas públicas para establecer
los límites de la libertad en conjunto con la armonía, sería un principio básico para toda la
sociedad, como hemos visto el Derecho Informático es la disciplina jurídica autónoma,
esta se justifica de las relaciones y de los conflictos jurídicos a consecuencia de las
nuevas tecnologías.

Como resultado, en nuestra época moderna es fundamental el mantener la seguridad


informática tanto en casa como en las empresas, existen una gran cantidad tanto de
recursos y herramientas para ayudar a guardar y proteger los datos personales, así como
tener un optimo equipo adecuado a las necesidades y contar con la experiencia del
recurso humano para el adecuado seguimiento, control y sobre todo el mantenimiento del
medio informático para llegar a cumplir con todo los lineamientos establecidos por cada
una de las Leyes que pudimos ver en esta sesión.

19
Referencias
Arteaga Alvarado, C. (s.f.). Marco Legal del Derecho de Autor en México. Recuperado el 15 de
noviembre de 2023, de https://bibliotecas.uaslp.mx/NACO-Mexico/archivos/eventos/10a
%20conferenciay8oseminario/Talleres/Taller6%20--%20Marco%20Legal%20del
%20Derecho%20de%20Autor%20en%20Mexico.pdf

Arteaga Alvarado, M. d. (s.f.). La protección de los programas de cómputo y las bases de datos.
Recuperado el 16 de noviembre de 2023, de
http://www.ordenjuridico.gob.mx/Congreso/pdf/94.pdf

Arteaga Alvarado, M. d. (s.f.). LA PROTECCIÓN DE LOS PROGRAMAS DE CÓMPUTO Y LAS BASES DE


DATOS. Recuperado el 14 de NOVIEMBRE de 2023, de
http://www.ordenjuridico.gob.mx/Congreso/pdf/94.pdf

Burdova, C. (19 de agosto de 2022). ¿Que es un router? Recuperado el 15 de noviembre de 2023,


de AVG: https://www.avg.com/es/signal/what-is-a-router

Código de Comercio. (27 de diciembre de 2023). Diario oficiel de la Federación. México, México:
Cámara de Diputados del H. Congreso de la Unión. Recuperado el 17 de noviembre de
2023, de Cámara de Diputados del H. Congreso de la Unión:
https://www.diputados.gob.mx/LeyesBiblio/pdf/CCom.pdf

Constitución Política de los Estados Unidos Mexicanos. (6 de junio de 2023). Diario Oficial de la
Federación. México, México: Cámara de Diputados del H. Congreso de la Unión.
Recuperado el 17 de noviembre de 2023, de Unidad de Política Migratoria Registro e
Identidad de Personas: https://www.diputados.gob.mx/LeyesBiblio/pdf/CPEUM.pdf

Decreto por el que se reforman y adicionan diversas disposiciones de la Ley federal de Derechos
de Autor. (17 de julio de 1991). Diario Oficial de la Federación. México, México: H.
Congreso de la Unión. Recuperado el 15 de noviembre de 2023, de
https://dof.gob.mx/nota_detalle.php?codigo=4732236&fecha=17/07/1991#gsc.tab=0

Guia de buenas prácticas para la destrucción de información. (2023). Recuperado el 15 de


noviembre de 2023, de IRON MOUNTAIN:
https://www.ironmountain.com/mx/resources/whitepapers/b/best-practices-for-data-
destruction#:~:text=Hay%20tres%20opciones%20principales%20para,Sobrescritura%2C
%20Desmagnetizaci%C3%B3n%20y%20Destrucci%C3%B3n%20F%C3%ADsica.

La Declaración Universal de los Derechos Humanos. (s.f.). Recuperado el 15 de noviembre de 2023,


de Naciones Unidas: https://www.un.org/es/about-us/universal-declaration-of-human-
rights

Ley de la Propiedad Industrial. (13 de marzo de 2018). Diario Oficial de la Federación. México,
México: CXámara de Diputados del H. Congreso de la Unión. Recuperado el 17 de
noviembre de 2023, de https://www.sep.gob.mx/work/models/sep1/Resource/7dc3f003-
329b-42ba-abb3-b7921ad2eda6/ley_propiedad_industrial.pdf

20
Ley federal de Protección al Consumidor. (12 de abril de 2019). Diario Oficial de la Federación.
México, México: Cámara de Diputados del H. Congreso de la Unión. Recuperado el 17 de
noviembre de 2023, de
https://www.diputados.gob.mx/LeyesBiblio/pdf_mov/Ley_Federal_de_Proteccion_al_Con
sumidor.pdf

Ley Federal de Protección de Datos Personales en Posesión de los Particulares. (5 de julio de


2010). Diario Oficial de la Nación. México, México: Cámara de Diputados del H. Congreso
de la Unión. Recuperado el 16 de noviembre de 2023, de
https://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf

Ley Federal del Derecho de Autor. (1 de julio de 2020). Diario Oficial de la federación. México,
México: Cámara de Diputados del H. Congreso de la Unión. Recuperado el 15 de
noviembre de 2023, de https://www.diputados.gob.mx/LeyesBiblio/pdf/LFDA.pdf

Ley General de protección de Datos Personales en Posesión de Sujetos Obligados. (26 de enero de
2017). Diario Oficial de la Federación. México, México: Cámara de Diputados del H.
Congreso de la Unión. Recuperado el 17 de noviembre de 2023, de
https://www.diputados.gob.mx/LeyesBiblio/pdf/LGPDPPSO.pdf

Ley General de Transparencia y Acceso a la Información Pública. (20 de mayo de 2021). Diario
Oficial de la federación. México, México: Cámara de Diputados del H. Congreso de la
Unión. Recuperado el 17 de noviembre de 2023, de
https://www.diputados.gob.mx/LeyesBiblio/pdf/LGTAIP.pdf

Marqués , M. (2011). bases de datos. Castello de la Palma: Col-lecció Sapientia. Recuperado el 15


de noviembre de 2023, de
https://bdigital.uvhm.edu.mx/wp-content/uploads/2020/05/Bases-de-Datos.pdf

Mejía Rivera, J., & Teodoro Cruz, J. (2012). Capítulo 2. Seguridad informática. Mecanismos de
seguridad para un servidor VPN en Linux en el laboratorio de redes t seguridad.
Recuperado el 15 de noviembre de 2023, de
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/250/
A5.pdf?sequence=5

Sesión 4. Protección legal en los sistemas informáticos. (2023). Recuperado el 14 de noviembre de


2023, de Módulo 21. Campos de formación y acción jurídica: Derecho informático.:
https://dmd.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M21_DECFAJ_JDI/U1/S4/
Descargables/DE_M21_JDI_U1_S4_TA.pdf

Valencia, U. I. (9 de septiembre de 2016). ¿Que es la seguridad informática y cómo puede


ayudarme? Recuperado el 14 de noviembre de 2023, de VIU:
https://www.universidadviu.com/co/actualidad/nuestros-expertos/que-es-la-seguridad-
informatica-y-como-puede-ayudarme

21

También podría gustarte