A)
Definición de sistemas de derecho informático
B)
Identificación de delitos y/o faltas
administrativas
Art.6, 8, 7, 16,280 de la Constitución
Mexicana
285,276 del Código penal Federal
Criptografía y su legislación,
firma electrónica
c) Señalamiento de delito y/o
faltas administrativas aplicables a la información código penal federal art.
211 bis 1, 211 bis 3 definición de datos personales, sensibles, archivo,
registro o base de datos, tratamiento de datos implicados en el daño o datos,
sujeto activo, sujeto pasivo.
Robo de datos y acceso no
autorizado a datos.
Debilidades o insuficiencia de la
normatividad informática.
Definición de la
Aplicación de la Normatividad Informática
Son las leyes que se deben de lleva a cabo en la informática
Expectativas en la Materia:
Creo que es una materia muy interesante ya que podemos
aprender nuevas cosas sobre la informática.
Compromisos:
-Sacar buenas calificaciones
-Poner Atención
-No faltar
-Hacer la tarea
-Terminar a tiempo los trabajos
Propósito del módulo:
Verificar el cumplimiento del marco jurídico que rige el uso de las tecnologías de la
información de acuerdo a las normas de derechos y principios aplicables a los
hechos y actos derivados a la informática para que con estricto apego al
mismo lleve a cabio todas y cada una de
las acciones.
·
¿Qué es
informática?
Ciencia que estudia métodos,
procesos, técnicas, con el fin de almacenar, procesar y transmitir información
y datos en formato digital, es el procesamiento automático de información
mediante dispositivos electrónicos y sistemas computacionales. Los sistemas
informáticos deben contar con la capacidad de cumplir tres tareas básicas:
entrada (captación de la información), procesamiento y salida (transmisión de
los resultados). El conjunto de estas tres tareas se conoce como algoritmo.
La informática abarca también los
principales fundamentos de las ciencias de la computación, como la programación
para el desarrollo de software, la arquitectura de las computadoras y del
hardware, las redes como Internet y la inteligencia artificial. Incluso se
aplica en varios temas de la electrónica.
·
¿Qué
ciencia estudia la tecnología?
Las
ciencias de la información es una rama de la ciencia que estudia la práctica
del procesamiento de información y la ingeniería de los sistemas de
información. Tiene un fuerte vínculo con las ciencias de la computación.
·
¿Qué es
tecnología?
Conjunto de conocimientos
técnicos, científicamente ordenados, que permiten diseñar y crear bienes y
servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las
necesidades esenciales como los deseos de la humanidad.
·
Conceptos
normativos que conforman el marco normativo del derecho informático
*Derecho: Es el orden normativo e
institucional de la conducta humana en sociedad inspirado en postulados de
justicia, cuya base son las relaciones sociales existentes que determinan su
contenido y carácter. En otras palabras, son conductas dirigidas a la
observancia de normas que regulan la convivencia social y permiten resolver los
conflictos intersubjetivos.
*Informática: Es la ciencia
aplicada que abarca el estudio y aplicación del tratamiento automático de la
información, utilizando sistemas computacionales, generalmente implementados
como dispositivos electrónicos. También está definida como el procesamiento
automático de la información.
Conforme a ello, los sistemas
informáticos deben realizar las siguientes tres tareas básicas:
• Entrada:
captación de la información.
• Proceso:
tratamiento de la información.
• Salida:
transmisión de resultados.
Informática jurídica: Es una
disciplina delas ciencias de la información que tiene por objeto la aplicación
de la informática en el Derecho. Difiere entonces del Derecho informático, que
es la regulación jurídica de las nuevas tecnologías Derecho informático
*Derecho Informático se define
como:
Un conjunto de principios y
normas que regulan los efectos jurídicos nacidos de la interrelación entre el
Derecho y la informática, es una rama del derecho especializado en el tema de
la informática, sus usos, sus aplicaciones y sus implicaciones legales.
*Norma jurídica: Es una regla u
ordenación del comportamiento dictada por una autoridad competente, cuyo
incumplimiento trae aparejado una sanción.
En Informática, la normalización
de una base de datos consiste en aplicar unaserie de reglas a las relaciones
para evitar la redundancia de los datos y proteger su integridad.
·
Marco
Jurídico
La creación de un archivo de
datos se ha de conocer el fin.
* Principio de pertenencia: Los datos deben
estar relacionados con el fin perseguido al crearse el archivo.
* Principio de utilización abusiva: Los datos
recogidos no pueden ser utilizados para otro fin.
*Principio de exactitud: El autor del archivo
debe poner los medios necesarios para comprobar la exactitud de los datos
registrados.
* Principio de derecho al olvido: Los datos
deben desaparecer el tratamiento automatizado de los datos tendrá el
consentimiento del autor.
* Principio de consentimiento: El tratamiento
automatizado de los datos requerido el consentimiento de lo afectado. Salvo que
la ley disponga otra cosa contemplado algunas excepciones y teniendo el
carácter de revocable.
* Principio de los datos especialmente
protegidos: Garantizar el tratamiento automatizado de los datos de carácter
personal.
* Principio de seguridad: El responsable debe
adoptar medidas que garanticen la seguridad de los datos de los archivos.
* Principio de acceso individual: El autor
tendrá derecho a saber que se hace con sus datos y debe obtener una copia.
* Principio de publicidad: Debe existir un
archivo público en el que conste el diseño de los datos del archivo, tanto de
titularidad pública como privada.
Un programa de computadora es el conjunto de
materiales elaborados conceptualmente para la solución de un problema. Estos
son considerados bienes inmateriales.
Los efectos de la incorporación a
nuestra sociedad de la Informática y en la actualidad d nuevas tecnologías de
la información y las comunicaciones, han transformado ésta yel futuro que se
vislumbra es que el cambio será aún mayor.
Conceptos tan arraigados como el trabajo deben
ser contemplados de otra manera. Estas nuevas tecnologías han incidido en el
derecho desde dos perspectivas:
• Contemplar estas nuevas
tecnologías como una herramienta del operador jurídico, de forma parecida a
como ayudan a otros profesionales (médicos, arquitectos, etc.). Esto ha dado
lugar a la informática jurídica.
• Estudiar y analizar estas
nuevas tecnologías como un objeto más del derecho, lo que hace emerger una rama
nueva del mismo: el derecho informático o derecho de las nuevas tecnologías de
información.
El derecho informático, a diferencia de la
informática jurídica, es aquella parte del derecho que regula el mundo
informático, evitando que se convierta en una jungla donde sale ganando el más
fuerte como son:
• La protección de datos
personales
• La protección jurídica de los
programas de computadora
• Los delitos informáticos
• Los documentos electrónicos
• El comercio electrónico
El auditor informático, si bien quiere
realizar bien su labor y a la vez evitar situaciones desagradables y un tanto
peligrosas, está obligado a conocer esta rama del derecho, pues es la que
regula el objeto de su trabajo. Desconocer las normas que regulan la protección
de los datos personales, la piratería de los programas de computadora, los
delitos informáticos y las responsabilidades civiles y/o penales en que puede
incurrir puede tener graves consecuencias si dichas circunstancias se presentan
en el entorno que trabaja.
Policia cibernética
La policía cibernética en Mexico
depende de la secretaria de seguridad publica y busca prevenir los delitos que
se cometen en Internet a través de una computadora principalmente aquellos que
atentan contra las instituciones y la población vulnerable se encargan mas de
todo sobre los fraudes, la pornografía infantil, hacker, descargas ilegales
piratería, chat que pueden ser malos. Sus objetivos fundamentales y
antecedentes se encuentran físicamente ligados con la evolución histórica del
misterio publico y el procedimiento administrativo que impone sanciones por la
violación de los reglamentos de la policía cibernética y el gobierno.
Caso de la Policia Cibernetica
Eran 10 sujetos que a través de
internet bajaban información con programas para clonar tarjetas y por esa via
podían accesar estas personas a las cuentas bancarias para poder obtener
información y mediante el servicio de banca en línea hacían transferencias al
extranjero ya que un venezolano llamado Caballero Torres detallo que una banda
de delincuentes se dedicaba a la clonación de tarjetas y la policía cibenetica
se encargo de indagar sus equipos de computo y comprobó la participación de
este acto ilícito .
ARTICULO 6o. LA
MANIFESTACION DE LAS IDEAS NO SERA OBJETO DE NINGUNA INQUISICION JUDICIAL O
ADMINISTRATIVA, SINO EN EL CASO DE QUE ATAQUE A LA MORAL, LOS DERECHOS DE
TERCERO, PROVOQUE ALGUN DELITO O PERTURBE EL ORDEN PUBLICO; EL DERECHO A LA
INFORMACION SERA GARANTIZADO POR EL ESTADO.
ARTICULO 7o. ES
INVIOLABLE LA LIBERTAD DE ESCRIBIR Y PUBLICAR ESCRITOS SOBRE CUALQUIER MATERIA.
NINGUNA LEY NI AUTORIDAD PUEDE ESTABLECER LA PREVIA CENSURA, NI EXIGIR FIANZA A
LOS AUTORES O IMPRESORES, NI COARTAR LA LIBERTAD DE IMPRENTA, QUE NO TIENE MAS
LIMITES QUE EL RESPETO A LA VIDA PRIVADA, A LA MORAL Y A LA PAZ PUBLICA. EN
NINGUN CASO PODRA SECUESTRARSE LA IMPRENTA COMO INSTRUMENTO DEL DELITO.
ARTICULO 8o. LOS
FUNCIONARIOS Y EMPLEADOS PUBLICOS RESPETARAN EL EJERCICIO DEL DERECHO DE
PETICION, SIEMPRE QUE ESTA SE FORMULE POR ESCRITO, DE MANERA PACIFICA Y
RESPETUOSA; PERO EN MATERIA POLITICA SOLO PODRAN HACER USO DE ESE DERECHO LOS
CIUDADANOS DE LA REPUBLICA.
ARTICULO 16.
NADIE PUEDE SER MOLESTADO EN SU PERSONA, FAMILIA, DOMICILIO, PAPELES O
POSESIONES, SINO EN VIRTUD DE MANDAMIENTO ESCRITO DE LA AUTORIDAD COMPETENTE,
QUE FUNDE Y MOTIVE LA CAUSA LEGAL DEL PROCEDIMIENTO.
ARTÍCULO 285 DEL
CÓDIGO PENAL FEDERAL: SE IMPONDRÁN DE UN MES A DOS AÑOS DE PRISIÓN Y MULTA
DE DIEZ A CIEN PESOS, AL QUE, SIN MOTIVO JUSTIFICADO, SIN ORDEN DE AUTORIDAD
COMPETENTE Y FUERA DE LOS CASOS EN QUE LA LEY LO PERMITA, SE INTRODUZCA,
FURTIVAMENTE CON ENGAÑO, VIOLENCIA, O SIN PERMISO DE LA PERSONA AUTORIZADA PARA
DARLO, A UN DEPARTAMENTO, VIVIENDA O DEPENDENCIAS DE UNA CASA HABITADA.
ARTÍCULO 576 DEL
CÓDIGO PENAL FEDERAL: SERA CASTIGADA CON LA PENA DE PRISIÓN DE CINCO A DIEZ
AÑOS Y MULTA DE DIECIOCHO A VEINTICUATRO MESES EL QUE LLEVE A CABO RECABE O
FACILITE, CUALQUIER ACTO DE COLABORACIÓN CON LAS ACTIVIDADES O LAS FINALIDADES
DE UNA BANDA ARMADA, ORGANIZACIÓN O GRUPO TERRORISTA.
CRIPTOGRAFÍA: CRIPTOGRAFÍA
TRADICIONALMENTE SE HA DEFINIDO COMO LA PARTE DE LA CRIPTOLOGÍA QUE SE OCUPA DE
LAS TÉCNICAS, BIEN SEA APLICADAS AL ARTE O LA CIENCIA, QUE ALTERAN LAS REPRESENTACIONES
DE MENSAJES, MEDIANTE TÉCNICAS DE CIFRADO Y/O CODIFICADO, PARA HACERLOS
ININTELIGIBLES A INTRUSOS (LECTORES NO AUTORIZADOS) QUE INTERCEPTEN ESOS
MENSAJES. POR TANTO EL ÚNICO OBJETIVO DE LA CRIPTOGRAFÍA ERA CONSEGUIR LA
CONFIDENCIALIDAD DE LOS MENSAJES. PARA ELLO SE DISEÑABAN SISTEMAS DE CIFRADO Y
CÓDIGOS. EN ESOS TIEMPOS LA ÚNICA CRIPTOGRAFÍA QUE HABÍA ERA LA LLAMADA
CRIPTOGRAFÍA CLÁSICA.
LA APARICIÓN DE LA INFORMÁTICA Y EL USO MASIVO DE LAS
COMUNICACIONES DIGITALES HAN PRODUCIDO UN NÚMERO CRECIENTE DE PROBLEMAS DE
SEGURIDAD. LAS TRANSACCIONES QUE SE REALIZAN A TRAVÉS DE LA RED PUEDEN SER
INTERCEPTADAS. LA SEGURIDAD DE ESTA INFORMACIÓN DEBE GARANTIZARSE. ESTE DESAFÍO
HA GENERALIZADO LOS OBJETIVOS DE LA CRIPTOGRAFÍA PARA SER LA PARTE DE LA CRIPTOLOGÍA
QUE SE ENCARGA DEL ESTUDIO DE LOS ALGORITMOS, PROTOCOLOS (SE LES LLAMA
PROTOCOLOS CRIPTOGRÁFICOS) Y SISTEMAS QUE SE UTILIZAN PARA PROTEGER LA
INFORMACIÓN Y DOTAR DE SEGURIDAD A LAS COMUNICACIONES Y A LAS ENTIDADES QUE SE
COMUNICAN.
FIRMA ELECTRÓNICA: LA
FIRMA ELECTRÓNICA ES UN CONCEPTO JURÍDICO, EQUIVALENTE ELECTRÓNICO AL DE LA
FIRMA MANUSCRITA, DONDE UNA PERSONA ACEPTA EL CONTENIDO DE UN MENSAJE
ELECTRÓNICO A TRAVÉS DE CUALQUIER MEDIO ELECTRÓNICO VÁLIDO. EJEMPLOS:
· FIRMA CON UN
LÁPIZ ELECTRÓNICO AL USAR UNA TARJETA DE CRÉDITO O DÉBITO EN UNA TIENDA.
· MARCANDO UNA
CASILLA EN UNA COMPUTADORA, A MÁQUINA O APLICADA CON EL RATÓN O CON EL DEDO EN
UNA PANTALLA TÁCTIL.
· USANDO UNA
FIRMA DIGITAL.
· USANDO
USUARIO Y CONTRASEÑA.
· USANDO UNA
TARJETA DE COORDENADAS.
UNA FIRMA ELECTRÓNICA CREA UN HISTORIAL DE AUDITORÍA QUE
INCLUYE LA VERIFICACIÓN DE QUIÉN ENVÍA EL DOCUMENTO FIRMADO Y UN SELLO CON LA
FECHA Y HORA.
CRIPTOGRAFIA
Definición: Proviene del griego criptos: “ocultar” atos “escribir”. Es decir significa escritura
oculta como concepto son las técnicas más utilizadas para cifrar y descifrar
información utilizando técnicas
matemáticas que hagan posible el intercambio de mensajes de manera que
solo puedan ser leídos por las personas
a quienes van dirigidas, los sistemas criptográficos se clasifican en:
A) El
número de claves usadas.
B) El
tipo de operación utilizado para
transformar el texto claro a texto cifrado.
C) Forma
de procesar el texto claro.
·
El número de claves usadas: El emisor y el
receptor usan la misma clave, el sistema se denomina simétrico de clave única,
de clave secreta o cifrado convencional.
En cambio si el
emisor y receptor usan cada uno claves diferentes, el sistema se denomina
asimétrico de dos claves o cifrado de clave pública.
·
El tipo de operación utilizado para transformar
el texto claro a texto cifrado: Todo algoritmo descifrado se basa en dos
principios: sustitución y transposición. Lo fundamental es que todas las
operaciones sean inversas (descifrar).
·
La
forma de procesar el texto clave: El texto clave es un descifrador de claves
que procesa un bloque de elementos cada vez, produciendo un bloque de salida o
cada bloque de entrada. Un cifrador de flujo procesa los elementos de entrada
continuamente, produciendo la salida de un elemento cada vez.
Criptoanalisis.
Es el proceso por el que intenta
decubrir un texto claro o una clave de cifrado. La estrategia usada por el
criptoanalista depende de la naturaleza del esquema de cifrado y de la
informacion disponible.
DES (Data Encrypton Estándar).
El texto en clave tiene una
longitud de 64 bits y la clave de 56 bits, si el texto es mas largo se procesa
a bloques de 64 bits.
El cifrado y decifrado en cada
bloque de 64 bits que ha realizado mediante= permutaciones de bits.
Sumas binarias tipo XOR entre los
datos y la llave secreta.
Dunciones de sustitucion que
mediante tablas fijas mapean a un grupo e bits a un grupo de bits diferentes.
TEMARIO 1.2
Ubicacion de delitos y/o faltas administrativaas aplicacbles al sotfware
¿Qué es la piratería?
Termino piratería de software
cubre diferentes actividades, copiar ilegalmente programas, falsificar y
distribuir software incluso comprar un software con un amigo.
Es importante entender los diferentes canales de piratería de
software no simplemente cumplir con la ley si no también protegerse contra
problemas económicos aun mayores como la
perdida de de ingresos y la perdida de empleos.
Formas de Pirateria
*Usuario Final
Copias realizadas por el usuario
final o amigos que se prestan discos entre si u organizaciones que no reportan
el numero real de instalaciones de software que realizaran.
*Falsificacion: Duplicacion a gran escala copiado ilegalmente.
¿Cómo nos afecta?
Los consumidores están en riesgo,
perdidas económicas, la inovacion se hace mas lenta.
Internet es el semillero mas
grande de la piratería a través de
sitios que son guardianes de ladrones en servidores FTP y en grupos de
noticias.
Carga de disco duro
Tiene lugar cuando una empresa
que vende y ordena copias ilegales en los discos duros para que las copias de
las maquinarias es atractiva. Lo mismo aplica a los que venden o instalan un
software en los ordenadores en el lugar de trabajo.
Uso excesivo del servidor por parte del cliente
Existe un tipo de piratería que
tiene lugar cuando demasiados empleados utilizan simultáneamente una copia
central del programa en una red.
Articulo 167 al 370 del Código Penal
Art. 67 Comete el delito de robo
que se apodera de una casa ajena sin derecho y sin consentimiento de la
persona que puede disponer de ella con
arreglo a la ley.
LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A ALA FUNCION
INFORMÁTICA.
El derecho es aplicable a todos
los individuos también la normatividad aplicada al hardware es fundamentalmente
necesaria para tener el conocimiento y respeto al equipo de cómputo, es
fundamental para no cometer errores o quizás hasta delitos informáticos como
hacker, craquear o falsificar documentos.
Ejemplos de normativas aplicadas
al equipo:
Responsabilidad: por cada equipo
de cómputo habrá un servidor público responsable quien deberá observar las
disposiciones de esta normatividad auxiliado por el administrador de
informática quien a su vez es responsable directo de todos los bienes
informáticos.
*Del respaldo, ambiente y limpieza.
Queda estrictamente prohibido el
almacenamiento de archivos que contengan música, imágenes, pornografía, juegos,
videos, programas no permitidos, otro tipo que no esté relacionado con la
actividad o función para la cual se destinó el equipo.
*Servicios institucionales.
Es responsabilidad de los
administradores de unidades informáticas instalar o en su caso solicitar la
instalación de software correspondiente a los servicios institucionales que le
hayan sido autorizados al equipo de cómputo de su área de competencia.
Articulo 167 al 370 del Código Penal
Art. 67 Comete el delito de robo
que se apodera de una casa ajena sin derecho y sin consentimiento de la
persona que puede disponer de ella con
arreglo a la ley.
CODIGO PENAL FEDERAL RELATIVO AL ROBO DE EQUIPO
ART. 368 Se equiparan al robo y
castigaran como tal
1.- E l apoderamiento o
destrucción absoluto de una casa propia mueble que esta se halla por cualquier título
legítimo y por medio de otra persona y no mediante el consentimiento.
2.-El uso y el aprovechamiento de
energía eléctrica magnética de cualquier fluido o cualquier medio de
transmisión sin derecho y sin consentimiento de la persona que legalmente pueda
disponer de ellos.
Art.369 ES robo desde el momento en que el ladrón tiene en
su poder la casa robada se tomara en consideración el salario en el momento de
la ejecución del delito.
Art.369 BIS Se tomara en consideración el salario mínimo
vigente en el momento y en el lugar en que se cometió el delito.
Art.370 Cuando el valor de lo robado no excede las 100 veces
el salario mínimo se impondrán de 2 años de prisión y multa de hasta 100 veces
el salario.
Ley Federal del
Derecho del Autor
Conjunto de normas Jurídicas y principios que afirmados los
derechos morales y patrimonios que la
ley conoce a los autores por la creación de la obra literaria, artística,
musical o científica.
ARTICULOS:
101: Se entiende
por programa a la expresión original
102: Los
programas protegen en los mismos términos que una obra literaria.
103: Salva una
parte de los derechos patrimoniales hacia un
programa.
104: Aun después
de una venta de los programas se tiene el derecho de autorizar o prohibir el
arrendamiento.
POLICIA CIBERNETICA.
En México, al igual que en el
resto del mundo el mal uso de internet ha dado nuevo origen al concepto de
delito cibernético lo que ha generado la creación de un órgano especializado
denominado policía cibernética.
Es que una dependencia
perteneciente a la SSP-PFP, servicio de inteligencia es una unidad
especializada en delitos cometidos vía
internet usando medios informáticos se subdivide en:
1.- localización impuesto de
delincuentes a disposición de la autoridad.
2.- Análisis y desarrollo de
investigaciones.
3.- Realización de operaciones de
patrullaje en la red.
4.- Identificación y
desarticulación de organizaciones delictivas.
Actualmente existen diversas
legislaciones internacionales que competen a la policía informática entre las
que cabe destacar:
1.- Código penal federal es un
apoyo para la policía.
2.- Constitución federal del
estado de México.
3.- Ley federal para la
protección de niñas, niños ya adolescentes.
4.- Ley federal de población.
5.- Ley federal de la policía
federal preventiva.
6.- Ley federal del servicio
postal mexicano.
7.- Ley federal de
telecomunicaciones.
HERRAMIENTAS Y
PROTECCION
Integrar componentes de protección a los sistemas de
seguridad de la red, es muy importante ya que ayudara a tener un sistema
seguro, además de los antivirus, Firewalls y otros sistemas de seguridad.
Detectors de Intrusions
1. - NIS:
Network Instruction Detection System
2.-HIDS:
Host Introduction Detection Host
Los detectores de intrusos realizan un análisis de tráfico y
toda la red, además examina los paquetes en búsqueda de operaciones no
permitidas y realiza alertas cuando se intenta explorar alguna falla de un programa.
HIDS a diferencia del anterior este realiza un análisis de
tráfico de un servidor o una PC, detecta los intentos de acceso a las
computadoras y las modificaciones y los archivos críticos.
Los SSP integra todas las bases de datos internacionales que
permite contar con un sistema único de información criminal.

En el bloque habla de los riesgos que hay
en una empresa.
Como cuidar el equipo en caso de un
desastre natural y cuidar las fallas para analizar y evaluarlo de acuerdo a los
riesgos encontrados. Para gestionar los recursos que tiene la empresa.

Elabora un
mapa conceptual donde se refleje la Identificación de las
políticas y controles aplicables al software y de sistemas de una organización.
·
Adquisición
de programas de cómputo
·
Licenciamiento
de Software
·
Instalación
y/o actualización de programas de cómputo
·
Respaldos
de información.
Elabora un
mapa conceptual donde se refleje políticas
aplicables a los servicios de internet y correo electrónico de una
organización.
· Acceso a internet
· Revisión de accesos a internet
· Uso de sistemas de mensajería instantánea
· Registro de usuarios
· Bitácora de acceso a los buzones de correo.

Tenerla
en un lugar limpio y con ventilación.
*Checar que no falle la corriente eléctrica ya que podría dañar la pc en el transcurso de la instalación.
Pasos:
1. Tener la Pc lista conectada a la corriente eléctrica y reconocer sus características (Procesador, D. Duro, Memoria RAM, etc.
2. Reconocer sus características para descargar los drivers o controladores enfocados al Sistema Operativo que se le instalar. (Ejemplo: mi pc es Compa Pesario y la serie que sea) los driver serán instalados después de la instalación del S. Operativo
3. Respaldar Archivos de la PC.
4. Tener el S.O listo en un DVD o en una memoria USB listo para ser ejecutado.
5. Introducir el DVD antes de encender para que el sistema lo reconozca y lo ejecute, en el caso de la USB puede colocarse cuando está encendida y ejecutarlo.
6. Aparecerá una pantalla de Sistema y continuara apareciéndole una Interfaz gráfica donde le dará la opción de instalas el S.O.
7. Segura los paso que le indica, le dará opciones como idioma, le dará opciones de formatear el disco duro y de hacerle particiones (según lo que el usuario dese).
8. El sistema se reiniciara un par de veces esto es normal, ATENCION: no retire el disco ni desconecte su equipo.
9. Después de la instalación, le dará opciones de nombre del usuario y colocar contraseña.
10. Enseguida podrá entrar a la Interfaz Gráfica del Usuario donde podrá interactuara con la PC.
11. Instalará los drivers o controladores que tiene en una USB o en un CD-R dependiendo donde los haya colocado, de esta forma trabajara mejor su máquina.
*Checar que no falle la corriente eléctrica ya que podría dañar la pc en el transcurso de la instalación.
Pasos:
1. Tener la Pc lista conectada a la corriente eléctrica y reconocer sus características (Procesador, D. Duro, Memoria RAM, etc.
2. Reconocer sus características para descargar los drivers o controladores enfocados al Sistema Operativo que se le instalar. (Ejemplo: mi pc es Compa Pesario y la serie que sea) los driver serán instalados después de la instalación del S. Operativo
3. Respaldar Archivos de la PC.
4. Tener el S.O listo en un DVD o en una memoria USB listo para ser ejecutado.
5. Introducir el DVD antes de encender para que el sistema lo reconozca y lo ejecute, en el caso de la USB puede colocarse cuando está encendida y ejecutarlo.
6. Aparecerá una pantalla de Sistema y continuara apareciéndole una Interfaz gráfica donde le dará la opción de instalas el S.O.
7. Segura los paso que le indica, le dará opciones como idioma, le dará opciones de formatear el disco duro y de hacerle particiones (según lo que el usuario dese).
8. El sistema se reiniciara un par de veces esto es normal, ATENCION: no retire el disco ni desconecte su equipo.
9. Después de la instalación, le dará opciones de nombre del usuario y colocar contraseña.
10. Enseguida podrá entrar a la Interfaz Gráfica del Usuario donde podrá interactuara con la PC.
11. Instalará los drivers o controladores que tiene en una USB o en un CD-R dependiendo donde los haya colocado, de esta forma trabajara mejor su máquina.
Respaldo
de información
1
Determinar archivos a respaldos, solo los más importantes
2 Seleccionar el tipo de respaldos que hay
disponibles memoria slash, los discos CD-ROM, DVD-ROM grabables, discos duros
externos, sistemas de respaldo en líneas almacenada la información.
3
Planear cada cuando se va a realizar el respaldo
Identificación
de las políticas aplicables a los servicios de internet y correo eléctrico de
una organización.
Acceso a internet
· Revisión de accesos de internet
· Uso de mensajería instantánea
· Registro de usuarios
· Bitácoras de acceso a los buzones de correo
Para
dar acceso a internet se les proporcionaban direcciones iP para cada
departamento que había ya que no todos utilizaban la misma terminación de ip.
revisan
el acceso de internet utilizando servidores para ver el estado de redes o luego
monitoreaban
Registraban
a cada usuario con una base de datos por nombre,puesto,ect.
Utilizaban
bitácoras de acceso a usuarios para cada persona que trabaje o esté ahí
proporcionándole una id.
Cuestionario
Preguntas
de las exposiciones
Ley Federal de Derechos de Autor (LFDA)
Ley de Propiedad Industrial (LPI) protege marcos iconos e dibujos
Código Federal y Código Federal de
Procedimientos Penales sanciona la producción masiva de copias no autorizadas
de programas de cómputo.
Controla de Sesión de Derechos: Deja de ser el
Titular
Licencia de Uso de Programas a otros: Con este
que sigue siendo el titular.
Licencia Propietaria: Uso en una computadoras
para el pago de un precio (Windows, Antivirus)
Licencias de Uso
Verificación
de la Compatibilidad: Se debe comprobar si se cumplen el requisito para la
instalación en cuanto a hardware y software.
Verificación
de la Integridad: Se verifica que el paquete de software el original esto
se hare para evitar la instalación de programas maliciosos.
Creación
de los Directorios: Para mantener el orden en el directorio cada sistema
operativo puede estar en un estándar para la instalación de ciertos archivos en
ciertos directorios.
Creación
de los Usuarios Requeridos: Para deslindar responsabilidades y tareas que
se pueden o deben usar diferentes usuarios solo el mínimo necesaria de
derechos.
Copia
Desempaque y de compresión de los archivos desde el paquete de software: Para
Ahorrar Ancho de banda y tiempo en la transmisión por internet o espacio de
Disco Duro los paquetes vienen empacados y comprimidos.
Compilación
y enlace con las bibliotecas requeridas: En algunos casos no se puede
evitar el complicado paso de la compilación y enlace que a su vez tiene severos
requerimientos de software al sistema.
Configuración:
Por medio de Archivos de configuración se le da a conocer al software con
que parámetros debe trabajar.
Definir
las Variables de Entorno: Algunos comportamientos del Software solo puede
ser determinados por medio de estas variables.
2.1. Describe la
normatividad y políticas de uso aplicables al equipo de cómputo y de
telecomunicaciones, de acuerdo con la normatividad establecida en una
organización.

1¿Qué consiste la piratería de usuario finales? la forma más común
de la piratería a usuario final o la organización copian el software en más
equipos de acuerdo a la licencia que permite.
2¿Quiénes pueden utilizar el usuario final? Puede ser solamente un
empleado o grupo de empleados dentro de la compañía como una secretaria o una
capturista.
3¿Definicion de piratería de
internet? se refiere al uso de internet para copiar o distribuir
ilegalmente software no autorizado
4 Coloca la definición de carga de disco duro: se produce cuando
una empresa verde tiene equipos nuevos con copias de software ilegales en los
discos duros para ser más atractivos de los equipos
5 Definición de falsificación de software: compartir software en
forma ilegal con amigos o dentro de una compañía
6¿En qué continentes se da mucho la falsificación de software? Europa
y Asia
7¿Qué consiste la legislación normativa de software en México? El
derecho es aplicable a todos los individuos, también la normatividad aplicada a
hardware es fundamentalmente necesaria para tener conocimiento y respeto al
equipo de cómputo es fomentar para no cometer errores o quizás hasta delitos.
8¿Qué país latinoamericano fue el primero en crear la policía
cibernética? México
9¿Qué articulo habla sobre la ley federal de derechos de autor ?artículo
101-106.
10¿De qué habla el artículo 101?
La procuraduría rechazara de oficio las reclamaciones notoriamente
improcedentes.
11¿En qué articulo presenta una reclamación del término de la prescripción de las acciones
legales? Articulo 102
12¿Definicion de sabotaje informático? Son acciones que realiza un
individuo que engaña a terceras personas y hace robo de la información de que
se ganó un premio y hace uso de sus
datos personales.
13¿Cómo se llama el tipo del delito que comete transacciones bancarias?
Fraude informático
14¿Qué consiste el espionaje informático? Espía una organizacio0n
para hacer una copia de un proyecto de software creado por un autor.
15¿unidades de almacenamiento en donde se realizan más el autocopiado
de software ?en un disco CD o DVD o una memoria USB
16¿Qué es la propiedad intelectual? Es aquella donde el autor que
creo la obra solo es de el y no puede otra persona hacer autocopiado de su
material.
17¿Qué es la propiedad industrial? Es el copiado de obras ya
realizadas por autores.
18 Definición de privado: Es único solo la persona que lo hizo lo
puede vender.
19 Definición de público: Deja que terceras personas vea lo que
publican
20¿Qué son los derechos de autor? Es el reconocimiento del estado a
todo creador de obras literarias y artísticas en virtud el cual el autor goza
de derechos de tipo personal moral y patrimonial.

1-¿Qué es Base de Datos? Es una herramienta fácil de almacenar y
resguardar la información.
2-¿Definición de Sistema Operativo? Es un conjunto de Programas con
uso del interfaz del usuario.
3-¿Qué es Programa de Computo? Instrucciones y comandos necesarios
para desarrollar programas.
4-¿Programa de Soporte Técnico? Soporte Lógico y Programas Lógicos.
5-¿Herramientas ofimáticas? Crear Manipular Almacenar
Cuestionario 2
1-¿Qué es Medios De Transmisión? Enlaces eléctricos del emisor.
2 Artículo 25: Se refiere a la adquisición o contratación de bienes
y servicios.
3 Artículo 26: Las tecnologías de información que se planean adquirir
4 Artículo 27: Validación de adquirir el software, validación de
riesgos.
5-¿Qué es Escáner? Se usa
para introducir imágenes y las visualiza a un archivo Digital.
Cuestionario 3
1-¿Definición de Ruteadores? Redireccionador o encaminador emplea a
la hora de la interconexión de una red de ordenadores.
2¿Funcion del router? Segura o protege los paquetes de datos
3¿Dispositivos periféricos? Son accesorios que se conectan a la
computadora ya sea entrada o salida
4¿definicion de adaptadores de red? Permite comunicación de una
computadora a otra
5¿repetidores? Reciben una señal y retrasmite niveles
Cuestionario 4
1¿Qué es seguridad física del SITE? Que la información no sea
vulnerable y prevenir cualquier riesgo que pueda ver
2¿Caracteristicas? Aire acondicionado piso falso y techo
3¿Contar con? buena temperatura para que los sistemas informáticos
funcionen bien
4¿Antivirus? Tener seguridad en usuarios
5¿Por qué proteger la seguridad? Para no Perder cualquier
Información.
R.A 2.2 Relaciona la Normatividad y Controles aplicables al Software y
Sistemas de Información de acuerdo con la normatividad establecido con una
Organización.
Software: Conjunto de Programas o Instrucciones Modificadas las
cuales permiten realizar una varias funciones.
Puede ser Software Básico o de
Soporte.
Se Protegen en los mismos en
las obras literarias sistemas operativos aplicados ya sea código fuente o
objeto.
Exceptuando aquellos programas
que tengan por objeto causar efectos nocivos a otros programas y/o equipos.
Leyes para Protección:



Patente de Software: A Nivel mundial EE: UU solo otorga patentes
para programas métodos o algoritmos.
Ley de Propiedad Industrial
que regula el otorgamiento de patentes en México.
A las inmersiones de productos
a procesos menciona el Articulo 19 Sección 4 que los programas de cómputo no
son considerados inmersiones sino que un programa de cómputo podría ser parte
de un invento sea un producto con proceso como un elemento para realizar algún
delitos funciones del invento.
Registro de Software: Un Registro de Computo o una Base De Datos
que brinda el autor es un antecedente fechada por una institución oficial que
pueda ayudar a resolver una controversia.
Ley Federal de Derechos de
Autor (103): Registra incluir en el código fuente a objeto, autor, fecha y año
de publicación.
Transmitir Derechos: A la empresa ya Otra Persona.




Shareware: Uso limitado en un tiempo o capacidades después de pagar
un precio.
Freeware: Usar y Copiar ilimitada el precio es 0 software libre
estudiar modificar.
Infracciones: Usar o Reproducir explotar sin consentimiento LFDA 231 sección 7 de 5,000 a 10,000 de
salario mínimo 200,00 a 400,000.
LFDA 232 y 236: Copyright
sistema de protección de obras usado en EEUU, Rusia y demás países.
Comparativo de Derechos de
Autor van a proteger a una persona contempla el derecho moral y patrimonial.
Copyright puede proteger a una
empresa y no contempla derecho moral y patrimonial.
En nuestro país no existe el
modelo copyright ni de la patente aplicado al software sino únicamente los
Derechos del Autor aplicables a cualquier obra del intelectual humano conocido
como derechos de autor.
Instalación y/o Actualización de Programa
de Computo.
Es el Proceso Fundamental por
el cual los nuevos programas son transferidos a un computador con el fin de ser
configurados y preparados para ser ejecutados y preparados en el sistema
informático para cumplir la función para la cual fueron desarrollados.
Una instalación exitosa es una
condición necesaria para el funcionamiento de cualquier software.
Si la Instalación falla aunque
sea solo parcialmente el fin que persigue la instalación posiblemente no podrá
ser alcanzado.
Pasos de Instalación:








Respaldo de la Información.
La palabra “backup” significa subir respaldo
siendo común el uso de este determina dentro del ámbito informático. El
respaldo de Información es la copia de los datos importantes de un dispositivo
primario en uno o varios dispositivos secundarios de ello para que en caso de
que el primer dispositivo sufra un daño electromagnética o un error en una
estructura lógica sea posible con la mayor parte de la información necesaria
para continua con las actividades rutinarios y evitar perdida generalizada de
datos.
Importancia
La importancia radica en que todos los dispositivos de
almacenamiento masivo de información tienen la posibilidad de fallar por lo
tanto es necesario que se cuente con una copia de seguridad de la información
importante ya que la posibilidad de que 2 dispositivos fallen de manera
simultánea es muy difícil.
Métodos para el respaldo de la Información.
Manual: El usuario copia directamente los archivos a respaldar por
medio de comandos o por medio de explorador de archivos de su respectivo
Sistema Operativo.
Automático: Por medio de aplicación especializada el usuario
programa a los archivos a guardar y este respaldo se va actualizando en tiempo
conforme se van registrando cambio a los archivos.