M21 Jdi U1 S4 Jomg
M21 Jdi U1 S4 Jomg
M21 Jdi U1 S4 Jomg
Matricula: ES1822022464
Grupo: DE-DECFAJDI-2302-M21-012
1
Índice.
1. Introducción ……………………………………………………………….………..…….……..3
5. Conclusión ………………………………………….……………………….………...…....
….18
6. Referencias ………………………………………………………..…………….…...….….....19
2
1. Introducción.
“Hay que mencionar, además que, con el surgimiento de las computadoras en las
últimas décadas del siglo XX, los programas para computadora tuvieron un importante
desarrollo el cual trajo la necesidad de protegerlos como productos de intelecto humano,
em México el primer antecedente que se tenga noción en una forma expresa se encuentra
en el acuerdo 114 expedido por el Secretario de Educación Pública, publicado en el Diario
Oficial de la Federación el 8 de octubre de 1984.
Así que, “la seguridad informática es realidad una rama de un término más genérico
que es la seguridad de la información, abarca una serie de medidas de seguridad , tales
como programas de software de antivirus, firewalls, y otras medidas que dependen del
usuario, tales como la activación de la desactivación de ciertas funciones de software,
como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos
de red o de Internet” (Valencia, 2016).
3
2. Actividad 1. Propósitos de los sistemas informáticos y su protección.
Ejemplo: Al crear una base de datos, es una recolección de datos en una memoria
externa y esta organizada mediante una estructura de datos, cada base de datos se
diseña para satisfacer los requisitos de información de una empresa u otro tipo de
organización como lo es una universidad o un hospital. Una base de datos se puede
percibir como un gran almacenamiento de datos que se define y se crea una sola vez, y
que se utiliza al mismo tiempo por distintos usuarios. (Marqués , 2011, pág. 2).
4
Ejemplo: los datos son almacenados en la nube estos pueden ser datos importantes o
confidenciales, fotos, videos entre otros, la nube fue creado para un almacenaje en línea y
de muy alta velocidad para trasmitir datos dentro de internet y permitir visualizarlo como
en forma de lectura, de imagen, videos y escritura, esto ayuda mucho a los usuarios para
no almacenar en los medios físicos y llenar de información estos medios.
La desmagnetización usa un imán de alta potencia para alterar el campo magnético del
soporte de almacenamiento y destruir la información en el proceso.
5
partes del disco de la unidad, la información puede recuperarse con métodos forenses,
solo al pulverizar el disco hasta convertirlo en partículas que garanticen que la información
sea irrecuperable. (Guia de buenas prácticas para la destrucción de información., 2023).
Amenazas: Se le llama amenaza a todo aquello que intente, pueda o pretenda destruir
o dañar un recurso, el peligro está latente. Ésta se puede presentar por personas o
cualquier otra circunstancia que pueda provocar el daño.
De humanos: Este tipo de amenaza ocurre cuando la persona no tiene cuidado con la
información que posee, las causas pueden ser por un descuido, inconformidad,
ignorancia. (Mejía Rivera & Teodoro Cruz, 2012, pág. 50).
Ejemplo: cuando nos roban el celular y entran a nuestros datos y pueden hacer fraude
con nuestros datos personales o hasta pedir dinero a nuestros contactos.
Ejemplo: Cuando usamos una computadora sabemos que tenemos que guardar la
información que vamos procesado, pero hay un apagón y se apaga la computadora o se
descompone por la descarga eléctrica en su momento ya no pudimos guardar la
información perdiendo en trabajo.
Errores de la red: Esta amenaza se presenta cuando hay alguna falla en la red, ya
sea por el mal diseño de la red y se satura el canal de comunicación llegando a bloquear
el sistema, dejando como consecuencia que se pierda información o que otro usuario
entre a datos no autorizados. (Mejía Rivera & Teodoro Cruz, 2012, pág. 51).
Ejemplo: Algunas compañías ofrecen darte gran cantidad de megas para que puedas
volar por el internet, pero no tiene la infraestructura que permita el buen funcionamiento
de la red provocando fallas continuas en los servicios de internet, televisión y telefonía.
6
desconocer lo que debe tener instalado en lo referente a software puede dar entrada a
códigos maliciosos, el código malicioso es un programa que entra al sistema de cómputo
provocando fallas en el sistema, algunos códigos maliciosos que se pueden mencionar
son los caballos de Troya, los gusanos, los virus. (Mejía Rivera & Teodoro Cruz, 2012,
pág. 51).
Ejemplo: Se puede dar con un descuido, una instalación eléctrica mal diseñada que
no soportan determinados números de equipos conectados al mismo tiempo o dejar un
aparato que se calienta demasiado esto puede provocar incendios.
Ejemplo: cuando entran a robar a un local forzar la entrada romper chapas, al no tener
una buena seguridad para evitar el robo.
7
Ejemplo: En una empresa inicia un incendio y los extinguidores están descargados es
un descuido, o cuando no hay ventiladores para evitar el sobrecalentamiento de las
maquinas, un buen drenaje para posibles inundaciones.
Software: Las vulnerabilidades que se encuentran en este tipo se deben a que existen
programas mal diseñados y programados, carentes de seguridad siendo un programa con
errores en la configuración y que cualquier ente no autorizado pueda acceder al sistema.
(Mejía Rivera & Teodoro Cruz, 2012, pág. 52).
Hardware: Una de las causas principales que da origen a este tipo de vulnerabilidad
es el ignorar los manuales donde vienen las características técnicas de cualquier
dispositivo, siendo a la larga un serio problema, ya que al no leer el manual se comenten
errores como un mal armado del equipo.
Ejemplo: El no darle mantenimiento a los equipos para que duren más, comprar
equipo de mala calidad o hacer mal uso de él al no saber el funcionamiento correcto.
De red: El tener conectados equipos a la red provoca una gran probabilidad de que
sea muy vulnerable el sistema, ocasionando que las personas que entran al sistema
puedan interceptar la comunicación. (Mejía Rivera & Teodoro Cruz, 2012, pág. 53).
Ejemplo: También como lo comentaba más arriba, el mal diseño de la red, el cableado
de mala calidad, cuando hay fallas eléctricas y no contar con un no-break en el servidor.
Humana: Se sigue con la misma línea que las amenazas, siendo que la gente es el
eslabón más débil y la mayoría de las vulnerabilidades es a causa del descuido de la
persona a cargo. (Mejía Rivera & Teodoro Cruz, 2012, pág. 53).
Ejemplo: cuando no se contrata gente con las aptitudes adecuadas para el puesto, no
contar con el personal necesario, que no se pida una identificación al entrar a un área
restringida.
8
3. Sesión 2. Regulación de los sistemas de cómputo y base de datos en
México.
En el artículo 1° de la Ley federal del Derecho de Autor nos dice: “La presente Ley,
reglamentaria del artículo 28 constitucional, tiene por objeto la salvaguarda y promoción
del acervo cultural de la Nación; protección de los derechos de los autores, de los artistas
intérpretes o ejecutantes, así como de los editores, de los productores y de los
organismos de radiodifusión, en relación con sus obras literarias o artísticas en todas sus
manifestaciones, sus interpretaciones o ejecuciones, sus ediciones, sus fonogramas o
videogramas, sus emisiones, así como de los otros derechos de propiedad intelectual”
(Ley Federal del Derecho de Autor., 2020, art. 1).
9
persona tiene derecho a tomar parte libremente de la vida cultural dentro de la
comunidad, poder disfrutar de las artes y la protección de los intereses morales y
materiales que le corresponda por razón de productos literarios o artistas del que sea
autora.
En la Ley Federal del Derecho de Autor en el artículo 13, fracción XI nos dice: “Los
derechos de autor a que se refiere esta Ley se reconocen respecto de las obras de las
siguientes ramas:
XI.- Programas de cómputo”. (Ley Federal del Derecho de Autor., 2020, art. 13).
“El Tratado de Libre Comercio con América del Norte (TLCAN), Capítulo XVII, Artículo
1705 señala que cada una de las Partes protegerá las obras comprendidas en el Artículo
2 del Convenio de Berna, incluyendo cualesquiera otras que incorporen una expresión
original en el sentido que confiere a este término dicho Convenio, en particular "a) todos
los tipos de programas de cómputo son obras literarias en el sentido que confiere al
término el Convenio de Berna y cada una de las Partes los protegerá como tales..."
Aunado a lo anterior, previó que las Partes otorgaran a los autores y sus causahabientes
los derechos que se enuncian en el Convenio de Berna respecto de dichas obras”
10
(Arteaga Alvarado M. d., LA PROTECCIÓN DE LOS PROGRAMAS DE CÓMPUTO Y LAS
BASES DE DATOS., s.f., pág. 2).
Por ejemplo: cuando se filtran y se venden los datos personales que se encuentran en
las dependencias públicas y que muchas veces traen información sensible y estos datos
pueden caer en manos de la delincuencia.
Artículo 68.- “Se sancionará con prisión de seis meses a cinco años al que, con el fin
de alcanzar un lucro indebido, trate datos personales mediante el engaño,
aprovechándose del error en que se encuentre el titular o la persona autorizada para
transmitirlos” (Ley Federal de Protección de Datos Personales en Posesión de los
Particulares, 2010, art. 68).
Así que podemos ver que existen castigos para aquellos que usen sin permiso
nuestros datos personales sin nuestro consentimiento y podemos denunciarlos para que
sufran un castigo por el mal uso de los datos.
11
12
Esquematiza la regulación en la Ley de Propiedad Industrial en relación con los sistemas de cómputo y bases de datos.
13
4. Actividad integradora. Protección de los sistemas informáticos en la
institución.
El responsable del tratamiento de los datos es Grupo Aliat Universidades integrado por
Red Univercom, S.C. y Univertec, S.C. (en adelante, “ALIAT”) con domicilio en
Prolongación Paseo de la Reforma No. 1015, Torre B, Piso 4, Col. Santa Fe Cuajimalpa,
C.P. 05348, Alcaldía Cuajimalpa de Morelos, Ciudad de México.
Para cumplir con las finalidades del tratamiento señaladas en el presente Aviso de
Privacidad, es necesario recabar y dar tratamiento a los siguientes datos personales:
ALIAT podrá transferir sus datos personales tanto a entidades nacionales como
extranjeras, sin requerir su consentimiento para los siguientes fines:
14
Sociedades de información crediticia con las que tengamos celebrados
acuerdos jurídicos para garantizar el cumplimiento de las obligaciones
derivadas de los Servicios adquiridos o contratados.
A las Empresas del Grupo ALIAT que operan bajo políticas de privacidad que
cumplen con las disposiciones aplicables correspondientes para dar
cumplimiento a los fines previstos en el presente Aviso de Privacidad.
Derechos ARCO: Indicar el/los derechos(s) que desea ejercer: Acceso, Rectificación,
Cancelación y/o Oposición. Asimismo, se deberá hacer una descripción de los datos
personales respecto de los que se busca ejercer el/los derecho(s) señalados
anteriormente y/o cualquier otro comentario que nos ayude a atender mejor su derecho.
Algunas de las medidas y uso de tecnologías son el uso de cookies y webcons, ALIAT
utiliza varias tecnologías para mejorar la eficiencia de nuestros sitios web y herramientas
tecnológicas, incluyendo su experiencia cuando navega por dichos sitios o usa nuestra
red. Entre estas tecnologías se incluye el uso de cookies, que son pequeñas cantidades
de información que se almacenan en el navegador utilizado por cada usuario para que el
servidor recuerde cierta información que posteriormente pueda utilizar. Esta información
permite identificarle y guardar sus preferencias personales para brindarle una mejor
experiencia de navegación.
15
de Internet, secciones consultadas, y páginas de Internet accedidas previo a la nuestra,
estas cookies nos permiten recordar sus preferencias, opciones de navegación y
funciones personalizadas.
ALIAT podrá transferir sus datos personales tanto a entidades nacionales como
extranjeras, sin requerir su consentimiento, siempre con respeto a una orden judicial, por
16
razones de seguridad nacional, por disposiciones del orden público, de seguridad y salud
pública o para la protección a los derechos de terceros, se establecen los supuestos
previstos por la Ley Federal de Protección de Datos Personales en Posesión de los
Particulares.
17
información de un consumidor, éste se la deberá hacer notar al proveedor o a la empresa,
quien deberá efectuar dentro de un plazo de treinta días contados a partir de la fecha en
que se le haya hecho la solicitud, las correcciones que fundadamente indique el
consumidor, e informar las correcciones a los terceros a quienes les haya entregado dicha
información” (Ley federal de Protección al Consumidor, 2019, art. 16).
18
5. Conclusión.
Con respecto a esta sesión, vimos el derecho a la protección de los datos personales,
esto le corresponde al derecho de la vida privada y sobre todo a la intimidad de las
personas que en algún momento se ven amenazadas con la llegada de las nuevas
tecnologías, están continuamente van cambiando las forma de almacenaje, así como la
forma en que se distribuye la información que en algún momento debería de estar
resguardada.
19
Referencias
Arteaga Alvarado, C. (s.f.). Marco Legal del Derecho de Autor en México. Recuperado el 15 de
noviembre de 2023, de https://bibliotecas.uaslp.mx/NACO-Mexico/archivos/eventos/10a
%20conferenciay8oseminario/Talleres/Taller6%20--%20Marco%20Legal%20del
%20Derecho%20de%20Autor%20en%20Mexico.pdf
Arteaga Alvarado, M. d. (s.f.). La protección de los programas de cómputo y las bases de datos.
Recuperado el 16 de noviembre de 2023, de
http://www.ordenjuridico.gob.mx/Congreso/pdf/94.pdf
Código de Comercio. (27 de diciembre de 2023). Diario oficiel de la Federación. México, México:
Cámara de Diputados del H. Congreso de la Unión. Recuperado el 17 de noviembre de
2023, de Cámara de Diputados del H. Congreso de la Unión:
https://www.diputados.gob.mx/LeyesBiblio/pdf/CCom.pdf
Constitución Política de los Estados Unidos Mexicanos. (6 de junio de 2023). Diario Oficial de la
Federación. México, México: Cámara de Diputados del H. Congreso de la Unión.
Recuperado el 17 de noviembre de 2023, de Unidad de Política Migratoria Registro e
Identidad de Personas: https://www.diputados.gob.mx/LeyesBiblio/pdf/CPEUM.pdf
Decreto por el que se reforman y adicionan diversas disposiciones de la Ley federal de Derechos
de Autor. (17 de julio de 1991). Diario Oficial de la Federación. México, México: H.
Congreso de la Unión. Recuperado el 15 de noviembre de 2023, de
https://dof.gob.mx/nota_detalle.php?codigo=4732236&fecha=17/07/1991#gsc.tab=0
Ley de la Propiedad Industrial. (13 de marzo de 2018). Diario Oficial de la Federación. México,
México: CXámara de Diputados del H. Congreso de la Unión. Recuperado el 17 de
noviembre de 2023, de https://www.sep.gob.mx/work/models/sep1/Resource/7dc3f003-
329b-42ba-abb3-b7921ad2eda6/ley_propiedad_industrial.pdf
20
Ley federal de Protección al Consumidor. (12 de abril de 2019). Diario Oficial de la Federación.
México, México: Cámara de Diputados del H. Congreso de la Unión. Recuperado el 17 de
noviembre de 2023, de
https://www.diputados.gob.mx/LeyesBiblio/pdf_mov/Ley_Federal_de_Proteccion_al_Con
sumidor.pdf
Ley Federal del Derecho de Autor. (1 de julio de 2020). Diario Oficial de la federación. México,
México: Cámara de Diputados del H. Congreso de la Unión. Recuperado el 15 de
noviembre de 2023, de https://www.diputados.gob.mx/LeyesBiblio/pdf/LFDA.pdf
Ley General de protección de Datos Personales en Posesión de Sujetos Obligados. (26 de enero de
2017). Diario Oficial de la Federación. México, México: Cámara de Diputados del H.
Congreso de la Unión. Recuperado el 17 de noviembre de 2023, de
https://www.diputados.gob.mx/LeyesBiblio/pdf/LGPDPPSO.pdf
Ley General de Transparencia y Acceso a la Información Pública. (20 de mayo de 2021). Diario
Oficial de la federación. México, México: Cámara de Diputados del H. Congreso de la
Unión. Recuperado el 17 de noviembre de 2023, de
https://www.diputados.gob.mx/LeyesBiblio/pdf/LGTAIP.pdf
Mejía Rivera, J., & Teodoro Cruz, J. (2012). Capítulo 2. Seguridad informática. Mecanismos de
seguridad para un servidor VPN en Linux en el laboratorio de redes t seguridad.
Recuperado el 15 de noviembre de 2023, de
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/250/
A5.pdf?sequence=5
21