Professional Documents
Culture Documents
Normatividad Informtica.
Carrera: Informtica.
R. A. 1.1
Unidad de aprendizaje 1:
Distincin de la normatividad del derecho informtico.
Propsito de la unidad:
Resultado de aprendizaje:
1.1 Identifica el marco jurdico del derecho informtico relativo al
manejo de la informacin y a la funcin del usuario, conforme a
las leyes, normas y principios mexicanos.
INFORMTICA JURDICA.
La informtica jurdica es una disciplina de las ciencias de la informacin que
tiene por objeto la aplicacin de la informtica en el Derecho. Difiere entonces
del Derecho informtico, que es la regulacin jurdica de las nuevas tecnologas. Tiene
como antecedente la jurimetra, planteada en 1949 por el norteamericano Lee
Loevinger.
Segn el jurista espaol Antonio Enrique Prez Luo, la informtica jurdica se
divide en tres reas:
Informtica jurdica documental: automatizacin del conocimiento jurdico
emanado de fuentes legislativas, jurisprudenciales y doctrinales;
Informtica jurdica decisional: automatizacin de las fuentes de produccin
jurdica;
Informtica jurdica de gestin: automatizacin de los procesos de
administracin judicial.
http://es.wikipedia.org/wiki/Inform%C3%A1tica_jur%C3%ADdica
DERECHO INFORMTICO.
http://mx.answers.yahoo.com/question/index?qid=20070513153208AAgzgXf
LEGISLACIN INFORMTICA.
Se define como un conjunto de ordenamientos jurdicos creados para regular el
tratamiento de la informacin. Las legislaciones de varios pases han promulgado
normas jurdicas que se han puesto en vigor dirigidas a proteger la utilizacin abusiva
de la informacin.
Julio Tllez Valdez seala que los delitos informticos son actitudes ilcitas en
que se tiene a las computadoras como instrumento o fin o las conductas tpicas
antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin.
Y tienen las siguientes caractersticas:
En el contexto internacional, son pocos los pases que cuentan con una legislacin
apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaa,
Holanda y muy recientemente Mxico.
http://troya.blogcindario.com/2008/11/00011-legislacion-informatica-concepto-alcances-y-regulacion.html
http://www.transparencianogales.gob.mx/content/articulo-6-de-la-constitucion-politica-de-los-estados-
unidos-mexicanos-1
Artculo 8o.- los funcionarios y empleados pblicos respetaran el ejercicio del derecho
de peticin, siempre que esta se formule por escrito, de manera pacfica y respetuosa;
pero en materia poltica solo podrn hacer uso de ese derecho los ciudadanos de la
repblica.
http://info4.juridicas.unam.mx/ijure/fed/9/9.htm?s
http://info4.juridicas.unam.mx/ijure/fed/9/8.htm?s
Artculo 16.- Nadie puede ser molestado en su persona, familia, domicilio, papeles o
posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que
funde y motive la causa legal del procedimiento.
No podr librarse orden de aprehensin sino por la autoridad judicial y sin que
preceda denuncia o querella de un hecho que la ley seale como delito, sancionado
con pena privativa de libertad y obren datos que establezcan que se ha cometido ese
hecho y que exista la probabilidad de que el indiciado lo cometi o participo en su
comisin.
http://info4.juridicas.unam.mx/ijure/fed/9/17.htm
http://www.cem.itesm.mx/derecho/nlegislacion/federal/11/326.htm
http://books.google.com.mx/books?id=x-jZTDPrX7QC&pg=PA185&lpg=PA185&dq=Art
%C3%ADculo+576+del+C%C3%B3digo+Penal+Federal+mexicano&source=bl&ots=xy-
8hYWhP_&sig=W6gz6hxqsXPdWs3kWnD77qNMeIw&hl=es-
419&sa=X&ei=b38aUaqlGKno2QXE6IG4Dg&ved=0CGAQ6AEwCQ#v=onepage&q
LA CRIPTOGRAFA Y SU LEGISLACIN.
1. Mantener la confidencialidad
2. Garantizar la autenticidad
http://legislacioninformatica.webnode.es/a3-la-legislacion-y-normatividad-actual-relativa-al-
usuario-/a3-2-debilidades-o-insuficiencias-de-la-normatividad-/a3-2-2-la-criptografia-y-su-
legislacion-/
Ejemplos:
Firma con un lpiz electrnico al usar una tarjeta de crdito o dbito en una tienda.
Marcando una casilla en una computadora, a mquina o aplicada con el ratn o con el
dedo en una pantalla tctil.
Usando una firma digital.
Usando usuario y contrasea.
Usando una tarjeta de coordenadas.
http://es.wikipedia.org/wiki/Firma_electr%C3%B3nica
CRIPTOGRAFA ASIMTRICA.
A las funciones hash (adopcin ms o menos directa del trmino ingls hash
function) tambin se les llama funciones picadillo, funciones resumen o funciones de
digest (adopcin ms o menos directa del trmino ingls equivalente digest function).
H: U M
x h(x),
Que tiene como entrada un conjunto de elementos, que suelen ser cadenas, y
los convierte (mapea) en un rango de salida finito, normalmente cadenas de longitud
fija. Es decir, la funcin acta como una proyeccin del conjunto U sobre el conjunto M.
Observar que M puede ser un conjunto definido de enteros. En este caso
podemos considerar que la longitud es fija si el conjunto es un rango de nmeros de
enteros ya que podemos considerar que la longitud fija es la del nmero con mayor
nmero de cifras. Todos los nmeros se pueden convertir al nmero especificado de
cifras simplemente anteponiendo ceros.
Normalmente el conjunto U tiene un nmero elevado de elementos y M es un
conjunto de cadenas con un nmero ms o menos pequeo de smbolos. Por esto se
dice que estas funciones resumen datos del conjunto dominio.
La idea bsica de un valor hash es que sirva como una representacin compacta
de la cadena de entrada. Por esta razn decimos que estas funciones resumen datos
del conjunto dominio.
http://es.wikipedia.org/wiki/Funci%C3%B3n_hash
http://www.agn.gob.mx/menuprincipal/archivistica/reuniones/2009/rna/pdf/05_c.pdf
CERTIFICADO DIGITAL.
Es un documento firmado electrnicamente por un prestador de servicios de
certificacin que vincula unos datos de verificacin de firma a un firmante y confirma su
identidad.
Es un documento que permite al firmante identificarse en Internet. Es necesario
para realizar trmites, tanto con las administraciones pblicas como con numerosas
entidades privadas.
http://es.wikipedia.org/wiki/Certificado_digital
http://somexpro.org/wp-content/uploads/2010/07/certificadoras2.pdf
FUNDAMENTOS LEGALES.
Son los artculos de la ley en que se basan para establecer algo en un caso
concreto
http://mx.answers.yahoo.com/question/index?qid=20090417094044AAxOrkS
Artculo 211 bis 1. Al que sin autorizacin modifique, destruya o provoque perdida de
informacin contenida en sistemas o equipos de informtica protegidos por algn
mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de
cien a trescientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o
equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn
de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das de multa.
http://info4.juridicas.unam.mx/ijure/fed/8/255.htm?s=.
http://www.cem.itesm.mx/derecho/nlegislacion/federal/11/236.htm
DEFINICIONES DE DATOS:
DATOS PERSONALES.
Qu son los datos personales?
Es cualquier informacin relacionada contigo, por ejemplo, tu nombre, telfono,
domicilio, fotografa o huellas dactilares, as como cualquier otro dato que pueda servir
para identificarte. Este tipo de datos te permiten adems, interactuar con otras
personas, o con una o ms organizaciones, as como que puedas ser sujeto de
derechos.
Qu tienen que hacer los entes privados para garantizar la proteccin de mis
datos?
Nombrar a un responsable que atienda tus solicitudes de acceso, rectificacin,
cancelacin y oposicin de tus datos personales.-
Contar con las medidas de seguridad necesarias para garantizar tus datos contra un
uso indebido o ilcito, un acceso no autorizado, o contra la prdida, alteracin, robo o
modificacin de tu informacin personal.
Es la facultad que otorga la Ley para que t, como dueo de los datos
personales, decidas a quin proporcionas tu informacin, cmo y para qu; este
derecho te permite acceder, rectificar, cancelar y oponerte al tratamiento de tu
informacin personal. Por sus iniciales, son conocidos comnmente como derechos
ARCO.
http://blog.derecho-informatico.org/faqs/datos-
personales2/datospersonales/#sthash.2Ucfu7KB.dpbs
Para la Ley de Proteccin de Datos, los datos sensibles son aquellos que tienen
una especial influencia en los derechos fundamentales, la intimidad y las libertades
pblicas de los individuos.
Esos datos han de ser especialmente protegidos. Los datos sensibles se refieren
a la ideologa, afiliacin sindical, creencias religiosas, origen racial, salud, vida sexual o
a la comisin de infracciones penales o administrativas.
Los datos de carcter personal que se refieran al origen racial, la salud o la vida
sexual slo podrn ser recabados, tratados o cedidos por razones de inters general,
cuando as lo disponga una ley o si el afectado consiente expresamente a ello.
http://www.pymesyautonomos.com/legalidad/los-datos-sensibles-en-la-lopd
http://databank.bancomundial.org/data/home.aspx
http://www.cis.es/cis/opencms/ES/2_bancodatos/
http://datos.bancomundial.org/
TRATAMIENTO DE DATOS.
* Quienes traten (personas fsicas o morales) los datos con fines exclusivamente
personales, sin afn de divulgarlos o utilizarlos de manera comercial; por ejemplo, el
directorio telefnico de los amigos y contactos personales
Autorizacin: Consentimiento previo, expreso e informado del titular para llevar a cabo
el tratamiento de datos personales.
Encargado del tratamiento: Persona natural o jurdica, pblica o privada, que por s
misma o en asocio con otros, realice el tratamiento de datos personales por cuenta del
responsable del tratamiento.
Responsable del tratamiento: Persona natural o jurdica, pblica o privada, que por s
misma o en asocio con otros, decida sobre la base de datos y/o el tratamiento de los
datos.
Titular: Persona natural cuyos datos personales sean objeto de tratamiento.
Ejemplos:
- La recogida de los impresos de solicitud de matrcula en un centro de enseanza.
https://portal.uah.es/portal/page/portal/proteccion_datos/conceptos/tratamiento_datos
Como consecuencia de los parmetros a seguir por las personas que llevan a
cabo este delito, asociamos que poseen caractersticas como: listos, decididos,
motivados y dispuestos a aceptar un retorno tecnolgico (caractersticas propias que
pudieran apreciarse en los empleados del sector de procesamiento de datos. A estos
se le han catalogado desde el 1943 por el criminlogo norteamericano Edwin
Sutherland como "delitos de Cuello Blanco". En aquella etapa tambin se le clasificaba
as porque se requera de un determinado conocimiento y posicin ocupacional para
poder llevar a cabo este actuar, y con ello un cierto status socio-econmico; en cambio
actualmente cualquier persona con medianos conocimientos de informtica puede
llegar a ser un delincuente informtico. Mas, actualmente se ha llegado a denominar
como "Delito de Cuello Dorado" por la gran vistosidad con que se maneja esta figura
delictiva, y la gran relevancia que tiene su proceder en comparacin con las restantes
A estos comisores hubo de llamarles de alguna forma, por ello se les denomin,
en crculos profanos, Hackers. Es un trmino ingls con el que se define a las personas
dedicadas, por aficin u otro inters, a violar programas y sistemas supuestamente
impenetrables, y apenas constituyen una muestra de la nueva faceta de la criminalidad:
El delincuente silencioso o tecnolgico. Producto a la falta de informacin se les
nombra as a todos sin tener en cuenta la diferencia implcita que lleva su actuar y las
consecuencias del mismo. Por otro lado no tienen ni punto de comparacin con lo que
este trmino significa, y que deshonra a los verdaderos Hackers, "cortador".
- Sombrero Gris: este tipo de piratas se dedicaba a demostrar cuanto saba y cul era
su capacidad para vulnerar sistemas. Su accin nunca fue con la intencin de causar
dao.
- Sombrero Blanco: detectaban errores y fallas en los sistemas de seguridad y
advertan como remediar el problema.
http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp
http://www.slideshare.net/guestc9fe3ea/delitos-informaticos-exposicion-presentation-729046
ROBO DE DATOS:
Robar o secuestrar bases de datos de organizaciones, publicas y privadas
Hoy en da las bases de datos son muy requeridas por empresas de todo tipo. El
phishing, que tiene como objetivo pescar personas, es una prctica muy usual en la
web, donde bsicamente se trata de engaar a la gente para obtener datos, desde
correo electrnico hasta nmeros de tarjetas de crdito. Si la persona ingenuamente
entrega datos, puede estar cayendo en manos de terceros que pueden hacer mal uso
de esa informacin.
ACCESO NO AUTORIZADO:
Acceso no ha autorizado a servicios y sistemas informticos: estos accesos se
pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o
espionaje informtico.
Reproduccin no autorizada de programas informticos de proteccin legal: esta
puede entraar una prdida econmica sustancial para los propietarios legtimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales
con el trfico de esas reproducciones no autorizadas a travs de las redes de
telecomunicaciones modernas. Al respecto, se considera, que la reproduccin no
autorizada de programas informticos no es un delito informtico debido a que el bien
jurdico a tutelar es la propiedad intelectual.
http://claudicaballero.blogspot.mx/2012/03/dano-robo-y-acceso-no-autorizado-los.html
http://www.monografias.com/trabajos22/delitos-informaticos/delitos-
informaticos.shtml#ixzz2uc3hy5MB
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
Ejemplos:
Espionaje por medio del Internet, fraudes y robos, pornografa infantil, etc.
Las computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras
computarizadas en color a base de rayos lser surgi una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias
de alta resolucin, pueden modificar documentos e incluso pueden crear documentos
falsos sin tener que recurrir a un original, y los documentos que producen son de tal
calidad que solo un experto puede diferenciarlos de los documentos autnticos.
Ejemplos:
TIPOS DE DELITOS
Virus
Gusanos
Bomba lgica o cronolgica
Sabotaje informtico
Piratas informticos o hackers
Acceso no autorizado a sistemas o servicios
Reproduccin no autorizada de programas informticos de proteccin legal
Manipulacin de datos de entrada y/o salida
Manipulacin de programas
Fraude efectuado por manipulacin informtica
CRMENES ESPECFICOS
SPAM
El Spam o los correos electrnicos no solicitados para propsito comercial, es
ilegal en diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone normas que permiten la legalidad del
Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de email.
FRAUDE
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea
un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que
conocen bien las redes de informacin de la misma y pueden ingresar a ella para
alterar datos como generar informacin falsa que los beneficie, crear instrucciones y
procesos no autorizados o daar los sistemas.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con
propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
ACCESO NO AUTORIZADO:
Uso ilegitimo de passwords y la entrada de un sistema informtico sin la
autorizacin del propietario.
Otros delitos:
Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden
ser aprovechadas para la planificacin de otros delitos como el trfico de armas,
proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que
pueda ser trasladado de la vida real al ciberespacio o al revs.
http://worldofthecriminalistic.blogspot.mx/2010/04/clases-de-delitos.html
HACKERS
Es una persona muy interesada en el funcionamiento de sistemas operativos;
aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el
funcionamiento de cualquier sistema informtico mejor que quines lo inventaron. La
palabra es un trmino ingls que caracteriza al delincuente silencioso o tecnolgico.
Ellos son capaces de crear su propio software para entrar a los sistemas. Toma su
actividad como un reto intelectual, no pretende producir daos e incluso se apoya en un
cdigo tico:
http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp
VIRUS
Todos los virus tienen en comn una caracterstica, y es que crean efectos
perniciosos. A continuacin te presentamos la clasificacin de los virus informticos,
basada en el dao que causan y efectos que provocan.
Caballo de Troya:
Es un programa daino que se oculta en otro programa legtimo, y que produce
sus efectos perniciosos al ejecutarse este ltimo. En este caso, no es capaz de infectar
otros archivos o soportes, y slo se ejecuta una vez, aunque es suficiente, en la
mayora de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya nica finalidad es la de ir consumiendo la memoria del
sistema, se copia as mismo sucesivamente, hasta que desborda la RAM, siendo sta
su nica accin maligna.
Virus de macros:
Un macro es una secuencia de rdenes de teclado y mouse asignadas a una
sola tecla, smbolo o comando. Son muy tiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los
contienen, hacindose pasar por una macro y actuaran hasta que el archivo se abra o
utilice.
Virus de Programa:
Comnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados ms frecuentemente por que se
utilizan ms.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes
y el sector de arranque maestro (Mster Boot Record) de los discos duros; tambin
pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automticamente en la memoria de la computadora y desde ella
esperan la ejecucin de algn programa o la utilizacin de algn archivo.
Virus Mltiples:
Son virus que infectan archivos ejecutables y sectores de buteo
simultneamente, combinando en ellos la accin de los virus de programa y de los virus
de sector de arranque.
http://dianapg.blogspot.es/1306800268/
http://www.forodeseguridad.com/artic/discipl/disc_4016.html
Carrera: Informtica.
R.A 1.2
Unidad 1
http://www.astrolabio.net/canal/contenido/la-pirateria-informatica-1013677.php
http://www.totalcomputer.com.co/docs/PresentacionLey.pdf
PIRATERIA DE INTERNET
Por software ilegal en Internet entendemos el uso del Internet para copiar o
distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet
para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o
distribucin de software ilegal. El robo de la piratera de Internet y la reutilizacin de las
entidades que se encuentran en Internet. Estos incluyen VIDEO CLIPS, imgenes
grficas y texto. Tambin es el trmino que se utiliza para describir el robo al por mayor
de SITIOS WEB, donde una organizacin de copias ilcitas de un sitio existente y
coloca una nueva PGINA DE INICIO para el sitio como parte de una empresa
criminal. En general, el uso no autorizado de los medios de comunicacin de Internet
es tanto un crimen como el uso no autorizado de cualquier otro medio de
comunicacin.
http://www.astrolabio.net/canal/contenido/la-pirateria-informatica-1013677.
http://www.totalcomputer.com.co/docs/PresentacionLey.pdfhttp://www.symantec.com/es/mx/
about/profile/antipiracy/types.jsp
FALSIFICACION DE SOFTWARE
Compartir o vender software en forma ilegal dentro de una compaa es un
problema. Son imitaciones baratas.
Artculo 231.- Constituyen infracciones en materia de comercio las siguientes
conductas cuando sean realizadas con fines de lucro directo o indirecto: Comunicar o
utilizar pblicamente una obra protegida por cualquier medio, y de cualquier forma sin
la autorizacin previa y expresa del autor, de sus legtimos herederos o del titular del
derecho patrimonial de autor;
II. Utilizar la imagen de una persona sin su autorizacin o la de sus causahabientes.
III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de
obras, fonogramas, videogramas o libros, protegidos por los derechos de autor o por
los derechos conexos, sin la autorizacin de los respectivos titulares en los trminos de
esta ley.
http://carlosverdeoscar.blogspot.mx/2011/04/legislacion-y-normatividad-de-software.html
B) FRAUDE INFORMTICO.
A los delitos informticos se les denomina de distintas maneras: delitos
electrnicos, delitos relacionados con la computadora, crmenes por computadora,
delincuencia relacionada con el ordenador, entre otras. El fraude informtico implica
actividades criminales que en un primer momento los pases han tratado de encuadrar
ISC. PEDRO CASTILLO YAEZ
1
en figuras tpicas de carcter tradicional, tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que
el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de
las computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte
del derecho.
Otro elemento importante para establecer un concepto de delito informtico, es
con respecto a la participacin de los sujetos en el hecho delictivo, sea que esta
participacin se d, de forma activa o pasiva.
Spyware son programas espiones que constantemente monitorean los pasos del
usuario de un computador conectado a la red de internet, sin su consentimiento, a fin
de trazar un perfil comercial completo, tal el caso de proveedores de productos de
tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el
agente. Los programas tienen la capacidad de apoderarse de informaciones personales
del usuario, que son transferidas digitalmente para la sede de una empresa o persona
a fin de ser comercializadas.
Los programas de espionaje informtico envan informaciones del computador
del usuario de la red para desconocidos. Hasta lo que es digitado en su teclado puede
ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexin con el
servidor del usuario siempre que l estuviera conectado on-line.
C) SU CLASIFICACIN?
1. Espionaje Informtico (Industrial o Comercial):
El Espionaje Informtico (industrial o comercial) debe entenderse como la
obtencin, con nimo de lucro y sin autorizacin para el trfico econmico de la
industria o comercio, surge all una seria dificultad para el legislador ante la variedad de
comportamientos que encajan en l. Entre las modalidades ms conocidas tenemos:
La fuga de datos (Data Leakage)
Las puertas falsas (Trap Doors)
Las "Llaves Maestras" (Superzapping)
El pinchado de lneas (Wiretapping)
La apropiacin de informaciones residuales (Scavenging)
Qu es un sniffer?
Un sniffer es una aplicacin especial para redes informticas, que permite
como tal capturar los paquetes que viajan por una red. Este es el concepto ms sencillo
que podemos dar al respecto, pero profundizando un poco ms podemos decir tambin
que un sniffer puede capturar paquetes dependiendo de la topologa de red.
Estos programas interceptan informacin que circula por la red, por ejemplo,
para leer un correo de Hotmail, el usuario debe dar su login y clave de acceso; sus
datos viajan a travs la red para ser comprobados en el fichero de passwords del
sistema. Ah es cuando el sniffer acta, interceptando esos datos y guardndolos en un
fichero para su posterior utilizacin.
Rootkits: Este programa borra todas las huellas que pueden existir cuando uno se
introduce a un sistema.
Troyan Horse - Caballo de Troya. Programa que se queda residente en el sistema
que se pretende sabotear, pudiendo facilitar informacin sobre lo que pasa en l o
ejecutar cambios sin, que el usuario lo detecte. Se utiliza para introducir otras formas
de ataques, como los virus y bombas lgicas.
Gusanos y virus: El virus es un segmento de programa de computacin capaz de
cambiar la estructura del software del sistema; destruye o altera los datos o programas
y otras acciones nocivas con o sin el conocimiento del operador. La diferencia entre los
gusanos y los conocidos virus es que estos ltimos son programas que se duplican
ellos solos en un ordenador o en toda la red, a travs de archivos ejecutables.
http://www.buenastareas.com/ensayos/Aplicaci%C3%B3n-De-La-Normalidad-Inform
%C3%A1tica/4053193.html
http://www.infospyware.com/articulos/que-son-los-malwares/
EL COPYLEFT Y EL COPYRIGHT.
Copyleft (publico):
Significa todo lo contrario a las prerrogativas que reporta el Copyrigth. Nace en
el mundo de la programacin del software libre. El Copyleft constituye un mtodo para
hacer que un programa de software libre se mantenga siempre libre obligando a que
todas las modificaciones y versiones extendidas en el programa sean tambin liberadas
garantizando as las libertades delos usuarios. De forma anloga este concepto se
aplica tambin a todo tipo de conocimiento libre (textos, fotos, videos, SOFTWARE,
etc...)
Copyright (privado):
DE LA RESPONSABILIDAD
I. Por cada equipo de cmputo, habr un servidor pblico responsable, quin deber
observar las disposiciones de esta normatividad, auxiliado por el administrador de la
unidad informtica, quin a su vez es responsable directo, de todos los bienes
informticos que por funcin le corresponda administrar.
Tanto los responsables como los administradores de unidades informticas,
debern verificar los equipos de cmputo con objeto de constatar el cumplimiento
escrupuloso la normatividad establecida en el presente acuerdo y la legislacin
aplicable.
DEL RESPALDO, AMBIENTE Y LIMPIEZA.
ll. El equipo de cmputo deber mantenerse en un sitio apropiado, iluminado, ventilado,
limpio y libre de polvo, as mismo, los responsables a travs de los administradores de
la unidad informtica, debern solicitar, a la Direccin General de Modernizacin y
Sistemas su inclusin en el programa permanente de mantenimiento preventivo
III. Queda estrictamente prohibido el almacenamiento de archivos que contengan
msica, pornografa, videos, imgenes y de cualquier otro tipo que no estn
relacionados con la actividad funcin, para la cual se destin el equipo de cmputo.
DE LOS SERVICIOS INSTITUCIONALES.
ll. Es responsabilidad de los administradores de unidades informticas, instalar , en su
caso, solicitar la instalacin del software correspondiente a los servicios institucionales
que le hayan sido autorizados al equipo de cmputo de su rea de competencia a fin
de mantenerlos vigentes.
http://aplicacionanormatividadinformatica.blogspot.mx/2011/06/articulos-del-367-al-370-del-
codigo.html
Unidad de aprendizaje 2
FUNCIONES.
Arrendamiento de equipo informtico.
Mantenimiento Preventivo y correctivo de bienes informticos.
Equipos y aparatos de comunicacin y telecomunicaciones.
Adquisicin de bienes y contratacin de servicios informticos.
EQUIPO DE CMPUTO.
Computadoras de escritorio y porttiles.
Impresoras.
Scanner.
Cmaras Digitales.
Perifricos.
http://www.articulosinformativos.com.mx/Arrendamiento_de_Equipo-
a854694.html
Se realiza luego que ocurra una falla o avera en el equipo, presenta costos por
reparacin y repuestos no presupuestadas, pues implica el cambio de algunas piezas de
la PC.
MANTENIMIENTO PREVENTIVO
Las tareas incluyen acciones como revisiones del software, limpieza e incluso
cambios de piezas desgastadas evitando fallas antes de que estas ocurran.
Equipos y aparatos de
comunicacin y
telecomunicaciones
Adquisicin de bienes y
contratacin de servicios
informticos
http://www.sfa.guanajuato.gob.mx/disposiciones2012/capitulo_vii_de_la
_adquisi cion_o_contratacion_de.html
COMPUDADORA PORTATIL
IMPRESORA
Es un dispositivo perifrico del ordenador que permite producir una gama
permanente de textos o grficos de documentos almacenados en un formato
electrnico.
Cmara Digital
Es un dispositivo de capturar imgenes o fotografas. Actuales pueden ser
sensibles al espectro visible o a otras porciones del espectro electromagntico y su uso
principal es capturar la imagen que se encuentra en el campo visual.
Captan y digitalizan los datos de ser necesario, introducidos por el usuario o por
otro dispositivo y los envan al ordenador para ser procesados.
ADAPTADORES DE RED
Dispositivo o placa (tarjeta) que se anexa a una
computadora que permite comunicarla con otras
computadoras formando una red.
BRIDGE
CONCENTRADORES DE RED
Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto
significa que dicho dispositivo recibe una seal y repite esta seal emitindola por sus
diferentes puertos. Trabaja en la capa fsica (capa 1) del modelo OSI o capa de Acceso
en modelo TCP/IP.
EQUIPO TELEFNICO
Es un dispositivo de telecomunicacin diseado
para transmitir seales acsticas a distancia por medio
de seales elctricas.
Sistemas Operativos.
Programas ofimticos.
Sistemas de bases de datos.
Lenguajes/herramientas de programacin y desarrollo de
aplicaciones.
PROGRAMA INFORMTICO
Es un conjunto de instrucciones que una vez
ejecutadas realizarn una o varias tareas en una
computadora. Al conjunto general de programas, se
le denomina software
Queda prohibida la importacin, fabricacin,
distribucin y utilizacin de aparatos a la prestacin de
servicios destinados a eliminar la proteccin tcnica de los
programas de cmputo.
Bienes informticos son todos aquellos elementos que forman el sistema (ordenador)
en cuanto al hardware, ya sea la unidad central de proceso o sus
perifricos.
2.-PARTE EXPOSITIVA
En esta parte se expone, de forma clara y concreta, el por qu y el para qu del
contrato.
3.-CLAUSULAS O PACTOS
El usuario debe respetar y seguir las directrices que,
respecto al bien contratado y su implementacin en el circuito de
informacin, le indique el suministrador.
RESPECTO AL OBJETO
ISC. PEDRO CASTILLO YAEZ
Respecto al objeto, debido a las caractersticas especiales de los distintos
objetos sobre los que pueden versar estos contratos ya sea hardware, software,
servicios de mantenimiento que llevan a la necesidad de su estudio y tratamiento
individualizado.
1 Investigacin preliminar.
Los diversos factores a contemplar para reducir los riesgos de incendio a los
que se encuentra sometido un centro de cmputos son:
TEMPERATURA Y HUMEDA
MANTENIMIENTO PREVENTIVO
Este mantenimiento se ocupa en la determinacin de las
condiciones operativas de durabilidad y confiabilidad de un equipo.
su primer objetivo es evitar o mitigar las consecuencias de las fallas
del equipo, logrando prevenir las incidencias antes de que estas
ocurran. las tareas incluyen acciones como revisiones del software,
limpieza e incluso cambios de piezas desgastadas evitando fallas
antes de que estas ocurran.
MANTENIMIENTO CORRECTIVO
Se realiza luego que ocurra una falla o avera en el
equipo, presenta costos por reparacin y repuestos no
ISC. PEDRO CASTILLO YAEZ
presupuestadas, pues implica el cambio de algunas piezas de la PC. Este
mantenimiento agrupa acciones a realizar en el software y mas comnmente en el
hardware ante un funcionamiento incorrecto, deficiente o nulo que por su naturaleza no
pueden planificarse en el tiempo.
ACONDICIONAMIENTO DE AIRE
El acondicionamiento de aire es el proceso que se considera ms completo de
tratamiento del aire ambiente de los locales habitados; consiste en regular las
condiciones en cuanto a la temperatura (calefaccin o refrigeracin), humedad,
limpieza (renovacin, filtrado) y el movimiento del aire dentro de los locales.
Incluye:
- Batera
- Cargador
La ubicacin del techo falso
el tefln
el piso falso
las lmparas
el plano de cable rj45 con medidas
el de las paredes ventanas y puerta.
El precio
La cantidad
3 Proveedor:
LICENCIAMIENTO DE SOFTWARE:
Es un contrato entre el licenciante (autor/titular de los derechos de
explotacin/distribuidor).
Licenciante
Es aquel que provee el software ms la licencia al licenciatario, la cual, le
permitir a este ltimo tener ciertos derechos sobre el software.
GARANTA DE TITULARIDAD
Es la garanta ofrecida por el licenciante o propietario, en la cual, asegura que
cuenta con suficientes derechos de explotacin sobre el software como para permitirle
proveer una licencia al licenciatario.
Plazo
El plazo determina la duracin en el tiempo durante la cual se mantienen
vigentes los trminos y condiciones establecidos en licencia
Las licencias en base a sus plazos se pueden clasificar en:
Acceso a internet.
Revisin de accesos a internet.
Uso de sistemas de mensajera instantnea.
Registro de usuarios.
Bitcoras de acceso a los buzones de correo.
TIPOS DE LICENCIAMIENTO
Los tipos de Licenciamiento de Software son los siguientes:
INSTALACIN DE SOFTWARE
Desarrollo: cada programador necesita el programa instalado, pero con las
herramientas, cdigos fuente, bancos de datos y etc, para modificar el programa.
UN ADAPTADOR DE RED.
Un adaptador de red puede permitir crear una red
inalmbrica o alambrada. Un adaptador de red puede venir en
forma de placa o tarjeta, que se inserta en la placa madre, estas
son llamadas placas de red. Dispositivos que se insertan
generalmente en un puerto USB, estos suelen brindar
generalmente una conexin inalmbrica.
REPETIDOR
Un repetidor es un dispositivo electrnico que recibe una seal dbil o de bajo nivel y
la retransmite a una potencia o nivel ms alto.
RUTEADORES
ISC. PEDRO CASTILLO YAEZ
85
se emplea a la hora de la interconexin de una red de ordenadores.
REGISTROS DE USUARIO
Conjunto de campos que contienen los datos que pertenecen a una misma repeticin de
entidad
ACCESO A INTERNET
RUTEADORES
Se emplea a la hora de la interconexin de una red de ordenadores .
REGISTROS DE USUARIO
Conjunto de campos que contienen los datos que pertenecen a una misma repeticin de
entidad
Se le asigna automticamente un nmero consecutivo (nmero de registro) que en
ocasiones es usado como ndice aunque lo normal y prctico es asignarle a cada registro
un campo clave para su bsqueda.
Es el registro el cual controla el acceso de entrada y salida del correo electrnico, permite
que lleguen los mensajes al destino y no a otra parte. Administra todo lo relacionado al
correo electrnico independientemente de la cuenta, este cuenta con un espacio limitado.
FIN.