miércoles, 10 de junio de 2015

TEMARIO 1.1

              A)     Definición de sistemas de derecho informático

              B)      Identificación de delitos y/o faltas administrativas

Art.6, 8, 7, 16,280 de la Constitución Mexicana

285,276 del Código penal Federal

Criptografía y su legislación, firma electrónica

c) Señalamiento de delito y/o faltas administrativas aplicables a la información código penal federal art. 211 bis 1, 211 bis 3 definición de datos personales, sensibles, archivo, registro o base de datos, tratamiento de datos implicados en el daño o datos, sujeto activo, sujeto pasivo.

Robo de datos y acceso no autorizado a datos.

Debilidades o insuficiencia de la normatividad informática.


Definición de la Aplicación de la Normatividad Informática

Son las leyes que se deben de lleva a cabo en la informática

Expectativas en la Materia:
Creo que es una materia muy interesante ya que podemos aprender nuevas cosas sobre la informática.
Compromisos:
-Sacar buenas calificaciones
-Poner Atención
-No faltar
-Hacer la tarea
-Terminar a tiempo los trabajos
Propósito del módulo:
Verificar el cumplimiento del marco jurídico  que rige el uso de las tecnologías de la información de acuerdo a las normas de derechos y principios aplicables a los hechos y actos derivados a la informática para que con estricto apego al mismo  lleve a cabio todas y cada una de las acciones.
  



·         ¿Qué es informática?
Ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital, es el procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo.
La informática abarca también los principales fundamentos de las ciencias de la computación, como la programación para el desarrollo de software, la arquitectura de las computadoras y del hardware, las redes como Internet y la inteligencia artificial. Incluso se aplica en varios temas de la electrónica.
·         ¿Qué ciencia estudia la tecnología?         
Las ciencias de la información es una rama de la ciencia que estudia la práctica del procesamiento de información y la ingeniería de los sistemas de información. Tiene un fuerte vínculo con las ciencias de la computación.
·         ¿Qué es tecnología?
Conjunto de conocimientos técnicos, científicamente ordenados, que permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de la humanidad.
·         Conceptos normativos que conforman el marco normativo del derecho informático
*Derecho: Es el orden normativo e institucional de la conducta humana en sociedad inspirado en postulados de justicia, cuya base son las relaciones sociales existentes que determinan su contenido y carácter. En otras palabras, son conductas dirigidas a la observancia de normas que regulan la convivencia social y permiten resolver los conflictos intersubjetivos.
*Informática: Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. También está definida como el procesamiento automático de la información.
Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas:
• Entrada: captación de la información.
• Proceso: tratamiento de la información.
• Salida: transmisión de resultados.


Informática jurídica: Es una disciplina delas ciencias de la información que tiene por objeto la aplicación de la informática en el Derecho. Difiere entonces del Derecho informático, que es la regulación jurídica de las nuevas tecnologías Derecho informático
*Derecho Informático se define como:
Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática, es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.
*Norma jurídica: Es una regla u ordenación del comportamiento dictada por una autoridad competente, cuyo incumplimiento trae aparejado una sanción.
En Informática, la normalización de una base de datos consiste en aplicar unaserie de reglas a las relaciones para evitar la redundancia de los datos y proteger su integridad.
·         Marco Jurídico
La creación de un archivo de datos se ha de conocer el fin.
 * Principio de pertenencia: Los datos deben estar relacionados con el fin perseguido al crearse el archivo.
 * Principio de utilización abusiva: Los datos recogidos no pueden ser utilizados para otro fin.
 *Principio de exactitud: El autor del archivo debe poner los medios necesarios para comprobar la exactitud de los datos registrados.
 * Principio de derecho al olvido: Los datos deben desaparecer el tratamiento automatizado de los datos tendrá el consentimiento del autor.
 * Principio de consentimiento: El tratamiento automatizado de los datos requerido el consentimiento de lo afectado. Salvo que la ley disponga otra cosa contemplado algunas excepciones y teniendo el carácter de revocable.
 * Principio de los datos especialmente protegidos: Garantizar el tratamiento automatizado de los datos de carácter personal.
 * Principio de seguridad: El responsable debe adoptar medidas que garanticen la seguridad de los datos de los archivos.
 * Principio de acceso individual: El autor tendrá derecho a saber que se hace con sus datos y debe obtener una copia.
 * Principio de publicidad: Debe existir un archivo público en el que conste el diseño de los datos del archivo, tanto de titularidad pública como privada.
 Un programa de computadora es el conjunto de materiales elaborados conceptualmente para la solución de un problema. Estos son considerados bienes inmateriales.
Los efectos de la incorporación a nuestra sociedad de la Informática y en la actualidad d nuevas tecnologías de la información y las comunicaciones, han transformado ésta yel futuro que se vislumbra es que el cambio será aún mayor.
 Conceptos tan arraigados como el trabajo deben ser contemplados de otra manera. Estas nuevas tecnologías han incidido en el derecho desde dos perspectivas:
• Contemplar estas nuevas tecnologías como una herramienta del operador jurídico, de forma parecida a como ayudan a otros profesionales (médicos, arquitectos, etc.). Esto ha dado lugar a la informática jurídica.
• Estudiar y analizar estas nuevas tecnologías como un objeto más del derecho, lo que hace emerger una rama nueva del mismo: el derecho informático o derecho de las nuevas tecnologías de información.
 El derecho informático, a diferencia de la informática jurídica, es aquella parte del derecho que regula el mundo informático, evitando que se convierta en una jungla donde sale ganando el más fuerte como son:
• La protección de datos personales
• La protección jurídica de los programas de computadora
• Los delitos informáticos
• Los documentos electrónicos
• El comercio electrónico
 El auditor informático, si bien quiere realizar bien su labor y a la vez evitar situaciones desagradables y un tanto peligrosas, está obligado a conocer esta rama del derecho, pues es la que regula el objeto de su trabajo. Desconocer las normas que regulan la protección de los datos personales, la piratería de los programas de computadora, los delitos informáticos y las responsabilidades civiles y/o penales en que puede incurrir puede tener graves consecuencias si dichas circunstancias se presentan en el entorno que trabaja.




Policia cibernética
La policía cibernética en Mexico depende de la secretaria de seguridad publica y busca prevenir los delitos que se cometen en Internet a través de una computadora principalmente aquellos que atentan contra las instituciones y la población vulnerable se encargan mas de todo sobre los fraudes, la pornografía infantil, hacker, descargas ilegales piratería, chat que pueden ser malos. Sus objetivos fundamentales y antecedentes se encuentran físicamente ligados con la evolución histórica del misterio publico y el procedimiento administrativo que impone sanciones por la violación de los reglamentos de la policía cibernética y el gobierno.

Caso de la Policia Cibernetica
Eran 10 sujetos que a través de internet bajaban información con programas para clonar tarjetas y por esa via podían accesar estas personas a las cuentas bancarias para poder obtener información y mediante el servicio de banca en línea hacían transferencias al extranjero ya que un venezolano llamado Caballero Torres detallo que una banda de delincuentes se dedicaba a la clonación de tarjetas y la policía cibenetica se encargo de indagar sus equipos de computo y comprobó la participación de este acto ilícito .




ARTICULO 6o. LA MANIFESTACION DE LAS IDEAS NO SERA OBJETO DE NINGUNA INQUISICION JUDICIAL O ADMINISTRATIVA, SINO EN EL CASO DE QUE ATAQUE A LA MORAL, LOS DERECHOS DE TERCERO, PROVOQUE ALGUN DELITO O PERTURBE EL ORDEN PUBLICO; EL DERECHO A LA INFORMACION SERA GARANTIZADO POR EL ESTADO.

ARTICULO 7o. ES INVIOLABLE LA LIBERTAD DE ESCRIBIR Y PUBLICAR ESCRITOS SOBRE CUALQUIER MATERIA. NINGUNA LEY NI AUTORIDAD PUEDE ESTABLECER LA PREVIA CENSURA, NI EXIGIR FIANZA A LOS AUTORES O IMPRESORES, NI COARTAR LA LIBERTAD DE IMPRENTA, QUE NO TIENE MAS LIMITES QUE EL RESPETO A LA VIDA PRIVADA, A LA MORAL Y A LA PAZ PUBLICA. EN NINGUN CASO PODRA SECUESTRARSE LA IMPRENTA COMO INSTRUMENTO DEL DELITO.
ARTICULO 8o. LOS FUNCIONARIOS Y EMPLEADOS PUBLICOS RESPETARAN EL EJERCICIO DEL DERECHO DE PETICION, SIEMPRE QUE ESTA SE FORMULE POR ESCRITO, DE MANERA PACIFICA Y RESPETUOSA; PERO EN MATERIA POLITICA SOLO PODRAN HACER USO DE ESE DERECHO LOS CIUDADANOS DE LA REPUBLICA.
ARTICULO 16. NADIE PUEDE SER MOLESTADO EN SU PERSONA, FAMILIA, DOMICILIO, PAPELES O POSESIONES, SINO EN VIRTUD DE MANDAMIENTO ESCRITO DE LA AUTORIDAD COMPETENTE, QUE FUNDE Y MOTIVE LA CAUSA LEGAL DEL PROCEDIMIENTO.
ARTÍCULO 285 DEL CÓDIGO PENAL FEDERAL: SE IMPONDRÁN DE UN MES A DOS AÑOS DE PRISIÓN Y MULTA DE DIEZ A CIEN PESOS, AL QUE, SIN MOTIVO JUSTIFICADO, SIN ORDEN DE AUTORIDAD COMPETENTE Y FUERA DE LOS CASOS EN QUE LA LEY LO PERMITA, SE INTRODUZCA, FURTIVAMENTE CON ENGAÑO, VIOLENCIA, O SIN PERMISO DE LA PERSONA AUTORIZADA PARA DARLO, A UN DEPARTAMENTO, VIVIENDA O DEPENDENCIAS DE UNA CASA HABITADA.
ARTÍCULO 576 DEL CÓDIGO PENAL FEDERAL: SERA CASTIGADA CON LA PENA DE PRISIÓN DE CINCO A DIEZ AÑOS Y MULTA DE DIECIOCHO A VEINTICUATRO MESES EL QUE LLEVE A CABO RECABE O FACILITE, CUALQUIER ACTO DE COLABORACIÓN CON LAS ACTIVIDADES O LAS FINALIDADES DE UNA BANDA ARMADA, ORGANIZACIÓN O GRUPO TERRORISTA.
CRIPTOGRAFÍA: CRIPTOGRAFÍA TRADICIONALMENTE SE HA DEFINIDO COMO LA PARTE DE LA CRIPTOLOGÍA QUE SE OCUPA DE LAS TÉCNICAS, BIEN SEA APLICADAS AL ARTE O LA CIENCIA, QUE ALTERAN LAS REPRESENTACIONES DE MENSAJES, MEDIANTE TÉCNICAS DE CIFRADO Y/O CODIFICADO, PARA HACERLOS ININTELIGIBLES A INTRUSOS (LECTORES NO AUTORIZADOS) QUE INTERCEPTEN ESOS MENSAJES. POR TANTO EL ÚNICO OBJETIVO DE LA CRIPTOGRAFÍA ERA CONSEGUIR LA CONFIDENCIALIDAD DE LOS MENSAJES. PARA ELLO SE DISEÑABAN SISTEMAS DE CIFRADO Y CÓDIGOS. EN ESOS TIEMPOS LA ÚNICA CRIPTOGRAFÍA QUE HABÍA ERA LA LLAMADA CRIPTOGRAFÍA CLÁSICA.
LA APARICIÓN DE LA INFORMÁTICA Y EL USO MASIVO DE LAS COMUNICACIONES DIGITALES HAN PRODUCIDO UN NÚMERO CRECIENTE DE PROBLEMAS DE SEGURIDAD. LAS TRANSACCIONES QUE SE REALIZAN A TRAVÉS DE LA RED PUEDEN SER INTERCEPTADAS. LA SEGURIDAD DE ESTA INFORMACIÓN DEBE GARANTIZARSE. ESTE DESAFÍO HA GENERALIZADO LOS OBJETIVOS DE LA CRIPTOGRAFÍA PARA SER LA PARTE DE LA CRIPTOLOGÍA QUE SE ENCARGA DEL ESTUDIO DE LOS ALGORITMOS, PROTOCOLOS (SE LES LLAMA PROTOCOLOS CRIPTOGRÁFICOS) Y SISTEMAS QUE SE UTILIZAN PARA PROTEGER LA INFORMACIÓN Y DOTAR DE SEGURIDAD A LAS COMUNICACIONES Y A LAS ENTIDADES QUE SE COMUNICAN.
FIRMA ELECTRÓNICA: LA FIRMA ELECTRÓNICA ES UN CONCEPTO JURÍDICO, EQUIVALENTE ELECTRÓNICO AL DE LA FIRMA MANUSCRITA, DONDE UNA PERSONA ACEPTA EL CONTENIDO DE UN MENSAJE ELECTRÓNICO A TRAVÉS DE CUALQUIER MEDIO ELECTRÓNICO VÁLIDO. EJEMPLOS:
·         FIRMA CON UN LÁPIZ ELECTRÓNICO AL USAR UNA TARJETA DE CRÉDITO O DÉBITO EN UNA TIENDA.
·         MARCANDO UNA CASILLA EN UNA COMPUTADORA, A MÁQUINA O APLICADA CON EL RATÓN O CON EL DEDO EN UNA PANTALLA TÁCTIL.
·         USANDO UNA FIRMA DIGITAL.
·         USANDO USUARIO Y CONTRASEÑA.
·         USANDO UNA TARJETA DE COORDENADAS.
UNA FIRMA ELECTRÓNICA CREA UN HISTORIAL DE AUDITORÍA QUE INCLUYE LA VERIFICACIÓN DE QUIÉN ENVÍA EL DOCUMENTO FIRMADO Y UN SELLO CON LA FECHA Y HORA.
 



CRIPTOGRAFIA

Definición: Proviene del griego criptos: “ocultar”  atos “escribir”. Es decir significa escritura oculta como concepto son las técnicas más utilizadas para cifrar y descifrar información utilizando técnicas  matemáticas que hagan posible el intercambio de mensajes de manera que solo puedan ser leídos por las personas  a quienes van dirigidas, los sistemas criptográficos se clasifican en:

           A)     El número de claves usadas.
           B)      El tipo  de operación utilizado para transformar el texto claro a texto cifrado.
          C)      Forma de procesar el texto claro.
·         El número de claves usadas: El emisor y el receptor usan la misma clave, el sistema se denomina simétrico de clave única, de clave secreta o cifrado convencional.
En cambio si el emisor y receptor usan cada uno claves diferentes, el sistema se denomina asimétrico de dos claves o cifrado de clave pública.
·         El tipo de operación utilizado para transformar el texto claro a texto cifrado: Todo algoritmo descifrado se basa en dos principios: sustitución y transposición. Lo fundamental es que todas las operaciones sean inversas (descifrar).
·            La forma de procesar el texto clave: El texto clave es un descifrador de claves que procesa un bloque de elementos cada vez, produciendo un bloque de salida o cada bloque de entrada. Un cifrador de flujo procesa los elementos de entrada continuamente, produciendo la salida de un elemento cada vez.
Criptoanalisis.
Es el proceso por el que intenta decubrir un texto claro o una clave de cifrado. La estrategia usada por el criptoanalista depende de la naturaleza del esquema de cifrado y de la informacion disponible.
DES (Data Encrypton Estándar).
El texto en clave tiene una longitud de 64 bits y la clave de 56 bits, si el texto es mas largo se procesa a bloques de 64 bits.
El cifrado y decifrado en cada bloque de 64 bits que ha realizado mediante= permutaciones de bits.
Sumas binarias tipo XOR entre los datos y la llave secreta.
Dunciones de sustitucion que mediante tablas fijas mapean a un grupo e bits a un grupo de bits diferentes.

  TEMARIO 1.2

 Ubicacion de delitos y/o faltas administrativaas aplicacbles al sotfware



Pirateria Y Flasificacion del Software
¿Qué es la piratería?
Termino piratería de software cubre diferentes actividades, copiar ilegalmente programas, falsificar y distribuir software incluso comprar un software con un amigo.
Es importante entender  los diferentes canales de piratería de software no simplemente cumplir con la ley si no también protegerse contra problemas  económicos aun mayores como la perdida de de ingresos y la perdida de empleos.
Formas de Pirateria
*Usuario Final
Copias realizadas por el usuario final o amigos que se prestan discos entre si u organizaciones que no reportan el numero real de instalaciones de software que realizaran.
*Falsificacion: Duplicacion a gran escala copiado ilegalmente.
¿Cómo nos afecta?
Los consumidores están en riesgo, perdidas económicas, la inovacion se hace mas lenta.
Internet es el semillero mas grande de la piratería  a través de sitios que son guardianes de ladrones en servidores FTP y en grupos de noticias.
Carga de disco duro
Tiene lugar cuando una empresa que vende y ordena copias ilegales en los discos duros para que las copias de las maquinarias es atractiva. Lo mismo aplica a los que venden o instalan un software en los ordenadores en el lugar de trabajo.
Uso excesivo del servidor por parte del cliente
Existe un tipo de piratería que tiene lugar cuando demasiados empleados utilizan simultáneamente una copia central del programa en una red.

Articulo 167 al 370 del Código Penal
Art. 67 Comete el delito de robo que se apodera de una casa ajena sin derecho y sin consentimiento de la persona  que puede disponer de ella con arreglo a la ley.


LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A ALA FUNCION INFORMÁTICA.
El derecho es aplicable a todos los individuos también la normatividad aplicada al hardware es fundamentalmente necesaria para tener el conocimiento y respeto al equipo de cómputo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hacker, craquear o falsificar documentos.
Ejemplos de normativas aplicadas al equipo:
Responsabilidad: por cada equipo de cómputo habrá un servidor público responsable quien deberá observar las disposiciones de esta normatividad auxiliado por el administrador de informática quien a su vez es responsable directo de todos los bienes informáticos.
*Del respaldo, ambiente y limpieza.
Queda estrictamente prohibido el almacenamiento de archivos que contengan música, imágenes, pornografía, juegos, videos, programas no permitidos, otro tipo que no esté relacionado con la actividad o función para la cual se destinó el equipo.
*Servicios institucionales.
Es responsabilidad de los administradores de unidades informáticas instalar o en su caso solicitar la instalación de software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia.

Articulo 167 al 370 del Código Penal
Art. 67 Comete el delito de robo que se apodera de una casa ajena sin derecho y sin consentimiento de la persona  que puede disponer de ella con arreglo a la ley.
CODIGO PENAL FEDERAL RELATIVO AL ROBO DE EQUIPO
ART. 368 Se equiparan al robo y castigaran como tal
1.- E l apoderamiento o destrucción absoluto de una casa propia mueble que esta se halla por cualquier título legítimo y por medio de otra persona y no mediante el consentimiento.
2.-El uso y el aprovechamiento de energía eléctrica magnética de cualquier fluido  o cualquier medio de transmisión sin derecho y sin consentimiento de la persona que legalmente pueda disponer de ellos.
Art.369 ES robo desde el momento en que el ladrón tiene en su poder la casa robada se tomara en consideración el salario en el momento de la ejecución del delito.
Art.369 BIS Se tomara en consideración el salario mínimo vigente en el momento y en el lugar en que se cometió el delito.
Art.370 Cuando el valor de lo robado no excede las 100 veces el salario mínimo se impondrán de 2 años de prisión y multa de hasta 100 veces el salario.


Ley Federal del Derecho del Autor
Conjunto de normas Jurídicas y principios que afirmados los derechos morales y  patrimonios que la ley conoce a los autores por la creación de la obra literaria, artística, musical o científica.
ARTICULOS:
101: Se entiende por programa a la expresión original
102: Los programas protegen en los mismos términos que una obra literaria.
103: Salva una parte de los derechos patrimoniales hacia un  programa.
104: Aun después de una venta de los programas se tiene el derecho de autorizar o prohibir el arrendamiento.

POLICIA CIBERNETICA.
En México, al igual que en el resto del mundo el mal uso de internet ha dado nuevo origen al concepto de delito cibernético lo que ha generado la creación de un órgano especializado denominado policía cibernética.
Es que una dependencia perteneciente a la SSP-PFP, servicio de inteligencia es una unidad especializada  en delitos cometidos vía internet usando medios informáticos se subdivide en:
1.- localización impuesto de delincuentes a disposición de la autoridad.
2.- Análisis y desarrollo de investigaciones.
3.- Realización de operaciones de patrullaje en la red.
4.- Identificación y desarticulación de organizaciones delictivas.
Actualmente existen diversas legislaciones internacionales que competen a la policía informática entre las que cabe destacar:
1.- Código penal federal es un apoyo para la policía.
2.- Constitución federal del estado de México.
3.- Ley federal para la protección de niñas, niños ya adolescentes.
4.- Ley federal de población.
5.- Ley federal de la policía federal preventiva.
6.- Ley federal del servicio postal mexicano.
7.- Ley federal de telecomunicaciones.


HERRAMIENTAS Y PROTECCION
Integrar componentes de protección a los sistemas de seguridad de la red, es muy importante ya que ayudara a tener un sistema seguro, además de los antivirus, Firewalls y otros sistemas de seguridad.
Detectors de Intrusions
1. - NIS: Network Instruction Detection System
2.-HIDS: Host Introduction Detection Host
Los detectores de intrusos realizan un análisis de tráfico y toda la red, además examina los paquetes en búsqueda de operaciones no permitidas y realiza alertas cuando se intenta  explorar alguna falla de un programa.
HIDS a diferencia del anterior este realiza un análisis de tráfico de un servidor o una PC, detecta los intentos de acceso a las computadoras y las modificaciones y los archivos críticos.
Los SSP integra todas las bases de datos internacionales que permite contar con un sistema único de información criminal.
 
*      Intypedia.Leccion 11”analisis de riesgos”.

En el bloque habla de los riesgos que hay en una empresa.
Como cuidar el equipo en caso de un desastre natural y cuidar las fallas para analizar y evaluarlo de acuerdo a los riesgos encontrados. Para gestionar los recursos que tiene la empresa.

*      Resultado de Aprendizaje: 2.2 Relaciona la normatividad y controles aplicables al software y sistemas de información, de acuerdo con la normatividad establecida en una organización.

Elabora un mapa conceptual donde se refleje la Identificación de las políticas y controles aplicables al software y de sistemas de una organización.
·         Adquisición de programas de cómputo
·         Licenciamiento de Software
·         Instalación y/o actualización de programas de cómputo 
·         Respaldos de información.

Elabora un mapa conceptual donde se refleje políticas aplicables a los servicios de internet y correo electrónico de una organización.
·         Acceso a internet
·         Revisión de accesos a internet
·         Uso de sistemas de mensajería instantánea
·         Registro de usuarios
·         Bitácora de acceso a los buzones de correo.

*      Pasos para instalar un sistema operativo

Tenerla en un lugar limpio y con ventilación.
*Checar que no falle la corriente eléctrica ya que podría dañar la pc en el transcurso de la instalación.

Pasos:
1. Tener la Pc lista conectada a la corriente eléctrica y reconocer sus características (Procesador, D. Duro, Memoria RAM, etc.

2. Reconocer sus características para descargar los drivers o controladores enfocados al Sistema Operativo que se le instalar. (Ejemplo: mi pc es Compa Pesario y la serie que sea) los driver serán instalados después de la instalación del S. Operativo

3. Respaldar Archivos de la PC.

4. Tener el S.O listo en un DVD o en una memoria USB listo para ser ejecutado.

5. Introducir el DVD antes de encender para que el sistema lo reconozca y lo ejecute, en el caso de la USB puede colocarse cuando está encendida y ejecutarlo.

6. Aparecerá una pantalla de Sistema y continuara apareciéndole una Interfaz gráfica donde le dará la opción de instalas el S.O.

7. Segura los paso que le indica, le dará opciones como idioma, le dará opciones de formatear el disco duro y de hacerle particiones (según lo que el usuario dese).

8. El sistema se reiniciara un par de veces esto es normal, ATENCION: no retire el disco ni desconecte su equipo.

9. Después de la instalación, le dará opciones de nombre del usuario y colocar contraseña.

10. Enseguida podrá entrar a la Interfaz Gráfica del Usuario donde podrá interactuara con la PC.

11. Instalará los drivers o controladores que tiene en una USB o en un CD-R dependiendo donde los haya colocado, de esta forma trabajara mejor su máquina.


       Respaldo de información
1 Determinar archivos a respaldos, solo los más importantes
2  Seleccionar el tipo de respaldos que hay disponibles memoria slash, los discos CD-ROM, DVD-ROM grabables, discos duros externos, sistemas de respaldo en líneas almacenada la información.
3 Planear cada cuando se va a realizar el respaldo

Identificación de las políticas aplicables a los servicios de internet y correo eléctrico de una organización.

   Acceso a internet
·        Revisión de accesos de internet
·        Uso de mensajería instantánea
·        Registro de usuarios
·        Bitácoras de acceso a los buzones de correo


Para dar acceso a internet se les proporcionaban direcciones iP para cada departamento que había ya que no todos utilizaban la misma terminación de ip.

revisan el acceso de internet utilizando servidores para ver el estado de redes o luego monitoreaban
Registraban a cada usuario con una base de datos por nombre,puesto,ect.

Utilizaban bitácoras de acceso a usuarios para cada persona que trabaje o esté ahí proporcionándole una id.

2.1. Describe la normatividad y políticas de uso aplicables al equipo de cómputo y de telecomunicaciones, de acuerdo con la normatividad establecida en una organización.

*      Cuestionario
1¿Qué consiste la piratería de usuario finales? la forma más común de la piratería a usuario final o la organización copian el software en más equipos de acuerdo a la licencia que permite.
2¿Quiénes pueden utilizar el usuario final? Puede ser solamente un empleado o grupo de empleados dentro de la compañía como una secretaria o una capturista.
3¿Definicion de  piratería de internet? se refiere al uso de internet para copiar o distribuir ilegalmente software no autorizado
4 Coloca la definición de carga de disco duro: se produce cuando una empresa verde tiene equipos nuevos con copias de software ilegales en los discos duros para ser más atractivos de los equipos
5 Definición de falsificación de software: compartir software en forma ilegal con amigos o dentro de una compañía
6¿En qué continentes se da mucho la falsificación de software? Europa y Asia
7¿Qué consiste la legislación normativa de software en México? El derecho es aplicable a todos los individuos, también la normatividad aplicada a hardware es fundamentalmente necesaria para tener conocimiento y respeto al equipo de cómputo es fomentar para no cometer errores o quizás hasta delitos.
8¿Qué país latinoamericano fue el primero en crear la policía cibernética? México
9¿Qué articulo habla sobre la ley federal de derechos de autor ?artículo 101-106.
10¿De qué  habla el artículo 101? La procuraduría rechazara de oficio las reclamaciones notoriamente improcedentes.
11¿En qué articulo presenta una reclamación del  término de la prescripción de las acciones legales? Articulo 102
12¿Definicion de sabotaje informático? Son acciones que realiza un individuo que engaña a terceras personas y hace robo de la información de que se ganó un premio  y hace uso de sus datos personales.
13¿Cómo se llama el tipo del delito que comete transacciones bancarias? Fraude informático
14¿Qué consiste el espionaje informático? Espía una organizacio0n para hacer una copia de un proyecto de software creado por un autor.
15¿unidades de almacenamiento en donde se realizan más el autocopiado de software ?en un disco CD o DVD o una memoria USB
16¿Qué es la propiedad intelectual? Es aquella donde el autor que creo la obra solo es de el y no puede otra persona hacer autocopiado de su material.
17¿Qué es la propiedad industrial? Es el copiado de obras ya realizadas por autores.
18 Definición de privado: Es único solo la persona que lo hizo lo puede vender.
19 Definición de público: Deja que terceras personas vea lo que publican
20¿Qué son los derechos de autor? Es el reconocimiento del estado a todo creador de obras literarias y artísticas en virtud el cual el autor goza de derechos de tipo personal moral y patrimonial.

*      Preguntas de  las exposiciones
1-¿Qué es Base de Datos? Es una herramienta fácil de almacenar y resguardar la información.
2-¿Definición de Sistema Operativo? Es un conjunto de Programas con uso del interfaz del usuario.
3-¿Qué es Programa de Computo? Instrucciones y comandos necesarios para desarrollar programas.
4-¿Programa de Soporte Técnico? Soporte Lógico y Programas Lógicos.
5-¿Herramientas ofimáticas? Crear Manipular Almacenar
Cuestionario 2
1-¿Qué es Medios De Transmisión? Enlaces eléctricos del emisor.
2 Artículo 25: Se refiere a la adquisición o contratación de bienes y servicios.
3 Artículo 26: Las tecnologías de información que se planean adquirir
4 Artículo 27: Validación de adquirir el software, validación de riesgos.
5-¿Qué es Escáner?  Se usa para introducir imágenes y las visualiza a un archivo Digital.
Cuestionario 3
1-¿Definición de Ruteadores? Redireccionador o encaminador emplea a la hora de la interconexión de una red de ordenadores.
2¿Funcion del router? Segura o protege los paquetes de datos
3¿Dispositivos periféricos? Son accesorios que se conectan a la computadora ya sea  entrada o salida
4¿definicion de adaptadores de red? Permite comunicación de una computadora a otra
5¿repetidores? Reciben una señal y retrasmite niveles

Cuestionario 4

1¿Qué es seguridad física del SITE? Que la información no sea vulnerable y prevenir cualquier riesgo que pueda ver
2¿Caracteristicas? Aire acondicionado piso falso y techo
3¿Contar con? buena temperatura para que los sistemas informáticos funcionen bien
4¿Antivirus? Tener seguridad en usuarios
5¿Por qué proteger la seguridad? Para no Perder cualquier Información.


R.A 2.2 Relaciona la Normatividad y Controles aplicables al Software y Sistemas de Información de acuerdo con la normatividad establecido con una Organización.

Software: Conjunto de Programas o Instrucciones Modificadas las cuales permiten realizar una varias funciones.
Puede ser Software Básico o de Soporte.
Se Protegen en los mismos en las obras literarias sistemas operativos aplicados ya sea código fuente o objeto.
Exceptuando aquellos programas que tengan por objeto causar efectos nocivos a otros programas y/o equipos.

Leyes para Protección:
*      Ley Federal de Derechos de Autor (LFDA)
*      Ley de Propiedad Industrial (LPI) protege marcos iconos e dibujos
*      Código Federal y Código Federal de Procedimientos Penales sanciona la producción masiva de copias no autorizadas de programas de cómputo.

Patente de Software: A Nivel mundial EE: UU solo otorga patentes para programas métodos o algoritmos.
Ley de Propiedad Industrial que regula el otorgamiento de patentes en México.
A las inmersiones de productos a procesos menciona el Articulo 19 Sección 4 que los programas de cómputo no son considerados inmersiones sino que un programa de cómputo podría ser parte de un invento sea un producto con proceso como un elemento para realizar algún delitos funciones del invento.

Registro de Software: Un Registro de Computo o una Base De Datos que brinda el autor es un antecedente fechada por una institución oficial que pueda ayudar a resolver una controversia.
Ley Federal de Derechos de Autor (103): Registra incluir en el código fuente a objeto, autor, fecha y año de publicación.
Transmitir Derechos: A la empresa ya Otra Persona.
*      Controla de Sesión de Derechos: Deja de ser el Titular
*      Licencia de Uso de Programas a otros: Con este que sigue siendo el titular.
*      Licencia Propietaria: Uso en una computadoras para el pago de un precio (Windows, Antivirus)
*      Licencias de Uso

Shareware: Uso limitado en un tiempo o capacidades después de pagar un precio.
Freeware: Usar y Copiar ilimitada el precio es 0 software libre estudiar modificar.

Infracciones: Usar o Reproducir explotar sin consentimiento LFDA 231 sección 7 de 5,000 a 10,000 de salario mínimo 200,00 a 400,000.
LFDA 232 y 236: Copyright sistema de protección de obras usado en EEUU, Rusia y demás países.
Comparativo de Derechos de Autor van a proteger a una persona contempla el derecho moral y patrimonial.
Copyright puede proteger a una empresa y no contempla derecho moral y patrimonial.
En nuestro país no existe el modelo copyright ni de la patente aplicado al software sino únicamente los Derechos del Autor aplicables a cualquier obra del intelectual humano conocido como derechos de autor.
Instalación y/o Actualización de Programa de Computo.

Es el Proceso Fundamental por el cual los nuevos programas son transferidos a un computador con el fin de ser configurados y preparados para ser ejecutados y preparados en el sistema informático para cumplir la función para la cual fueron desarrollados.
Una instalación exitosa es una condición necesaria para el funcionamiento de cualquier software.
Si la Instalación falla aunque sea solo parcialmente el fin que persigue la instalación posiblemente no podrá ser alcanzado.

Pasos de Instalación:
*      Verificación de la Compatibilidad: Se debe comprobar si se cumplen el requisito para la instalación en cuanto a hardware y software.
*      Verificación de la Integridad: Se verifica que el paquete de software el original esto se hare para evitar la instalación de programas maliciosos.
*      Creación de los Directorios: Para mantener el orden en el directorio cada sistema operativo puede estar en un estándar para la instalación de ciertos archivos en ciertos directorios.
*      Creación de los Usuarios Requeridos: Para deslindar responsabilidades y tareas que se pueden o deben usar diferentes usuarios solo el mínimo necesaria de derechos.
*      Copia Desempaque y de compresión de los archivos desde el paquete de software: Para Ahorrar Ancho de banda y tiempo en la transmisión por internet o espacio de Disco Duro los paquetes vienen empacados y comprimidos.
*      Compilación y enlace con las bibliotecas requeridas: En algunos casos no se puede evitar el complicado paso de la compilación y enlace que a su vez tiene severos requerimientos de software al sistema.
*      Configuración: Por medio de Archivos de configuración se le da a conocer al software con que parámetros debe trabajar.
*      Definir las Variables de Entorno: Algunos comportamientos del Software solo puede ser determinados por medio de estas variables.

Respaldo de la Información.

La palabra “backup” significa subir respaldo siendo común el uso de este determina dentro del ámbito informático. El respaldo de Información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios de ello para que en caso de que el primer dispositivo sufra un daño electromagnética o un error en una estructura lógica sea posible con la mayor parte de la información necesaria para continua con las actividades rutinarios y evitar perdida generalizada de datos.

Importancia
La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar por lo tanto es necesario que se cuente con una copia de seguridad de la información importante ya que la posibilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

Métodos para el respaldo de la Información.
Manual: El usuario copia directamente los archivos a respaldar por medio de comandos o por medio de explorador de archivos de su respectivo Sistema Operativo.
Automático: Por medio de aplicación especializada el usuario programa a los archivos a guardar y este respaldo se va actualizando en tiempo conforme se van registrando cambio a los archivos.  

No hay comentarios.:

Publicar un comentario