Tipo de Módulo
Profesional
Aplicación de la
Normatividad Informática
Sexto semestre
Presenta:
Ma. De los Angeles González Jarquín
Docente del plantel Xalapa
Unidad 1
Distinción de la normatividad del derecho informático.
Resultado de Aprendizaje 1.1
Identifica el marco jurídico del derecho informático relativo al manejo de la información y a la función
del usuario, conforme a las leyes, normas y principios mexicanos
A. Definición del sistema de derecho informático En este documento, aunque no se da una definición explicita del término, la
política informática se entiende como una herramienta de cambio y
Informática jurídica modernización del gobierno que se convierte en agente de innovación y
competitividad y en estrategia1 generadora de eficiencia y atención de las
Es una ciencia que estudia la utilización de los recursos informáticos demandas ciudadanas, al fomentar el mejor uso de las tecnologías de la
(Hardware y Software) para la mejora de los procesos, análisis, información (TI), también denominadas tecnologías de la información y
investigación y gestión en el ámbito jurídico. comunicación.
No es una rama del derecho. Su temática es fundamentalmente La seguridad informática es en sí mismo un concepto amplio y diverso que
tecnológica y carece de contenido jurídico. abarca numerosas derivadas. La seguridad se puede centrar en la
La informática jurídica consiste en el uso de software y hardware prevención de ataques y situaciones de riesgo para los sistemas de una
informático como instrumentos del derecho, y nace cuando las organización o hacerlo más en los mecanismos de mitigación de los efectos
computadoras evolucionan de ser máquinas que sólo facilitan el que un ataque pueda ocasionarle a una empresa o particular.
procesamiento de números a ser máquinas que posibilitan el Teniendo este documento como referencia para 1995, como resultado del
almacenamiento y manipulación de textos. Foro de Análisis de Política Informática, se promulgó la Ley Federal de
Telecomunicaciones de gran importancia para empezar a desarrollar la
Derecho informático infraestructura tecnológica que soportaría posteriormente el desarrollo
del e-Gobierno, se estableció la Comisión Federal de Telecomunicaciones
Se considera que el Derecho Informático es un punto de inflexión del (COFETEL) 2 y se creó el Programa de Desarrollo Informático, en el cual
Derecho, puesto que todas las áreas del derecho se han visto afectadas se establecieron acciones y estrategias a corto plazo de política
por la aparición de la denominada Sociedad de la Información, cambiando informática, que permitieron atender los retos que en ese momento
de este modo los procesos sociales y, por tanto, los procesos políticos y presentaron las tecnologías de la información.
jurídicos.
Legislación informática
El derecho informático, surge como esa medida de regulación de carácter
jurídico. El concepto más completo que podemos encontrar de derecho En los últimos años el mundo ha vivido grandes cambios en las
informático es: “El derecho de la Informática es el conjunto de normas telecomunicaciones, la competencia entre empresas, la transparencia de
jurídicas que regulan la creación, desarrollo, uso, aplicación de la la información, la privacidad y protección de los datos personales, la
informática o los problemas que se deriven de la misma en las que existen seguridad de la información, los nuevos crímenes relacionados con la
algún bien que es o deba ser tutelado jurídicamente por las propias informática, el comercio electrónico, el gobierno electrónico, la propiedad
normas.” intelectual y los derechos del autor, nombres de dominios, firmas
electrónicas, certificación de documentos, protección del consumidor, acceso
Política informática a la información, servicios en línea. La evolución en este sector ha sido
mucho mayor que en otras áreas recientemente. El marco legal y
Antecedentes: POLÍTICA INFORMÁTICA EN MÉXICO
regulaciones relacionadas con las tecnologías de la información y las
El desarrollo de la política informática inició en 1993 cuando el Instituto
comunicaciones, tratan de adecuarse a los nuevos cambios con la velocidad
Nacional de Estadística Geografía e Informática (INEGI) elaboró el
documento “Elementos para un programa estratégico en Informática”, que esto implica.
que conformó las bases para la inclusión de México a la Sociedad del
Conocimiento y la formulación de un programa estratégico.
B. Identificación de delitos y/o faltas administrativas aplicables al La criptografía y su legislación
usuario
Es simplemente la manera de garantizar en internet el derecho
Art. 6 y 8 de la Constitución Política Mexicana relativa al derecho de constitucional a la inviolabilidad de la correspondencia.
información.
Los objetivos de la criptografía son:
Art. 6 La manifestación de las ideas no será objeto de ninguna inquisición • Mantener la confidencialidad
judicial o administrativa, sino en el caso de que ataque a la moral, la vida • Garantizar la autenticidad
privada o los derechos de terceros, provoque algún delito, o perturbe el
orden público. La firma electrónica y su legislación
El derecho de réplica será ejercido en los términos dispuestos por la ley. el
derecho a la información será garantizado por el estado. La firma electrónica avanzada “Fiel” es un conjunto de datos que se
Art. 8 Los funcionarios y empleados públicos respetarán el ejercicio del adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor
derecho de petición, siempre que esta se formule por escrito, de manera del mensaje como autor legítimo de este, tal y como si se tratara de una
pacífica y respetuosa; pero en materia política solo podrán hacer uso de firma autografiada.
ese derecho los ciudadanos de la república.
C. Señalamiento de delitos y/o faltas administrativas aplicables a la
A toda petición deberá recaer un acuerdo escrito de la autoridad a quien información.
se haya dirigido, la cual tiene obligación de hacerlo conocer en breve
término al peticionario. Código penal federal
Art. 211 bis 1: Al que sin autorización modifique, destruya o provoque
Art. 7 de la Constitución Política Mexicana relativo al derecho de expresión perdida de información contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le impondrán de seis
Es inviolable la libertad de difundir opiniones, información e ideas, a través meses a dos años de prisión y de cien a trescientos días de multa. Al que
de cualquier medio. No se puede restringir este derecho por vías o medios sin autorización conozca o copie información contenida en sistemas o
indirectos, tales como el abuso de controles oficiales o particulares, de equipos de informática protegidas por algún mecanismo de seguridad, se
papel para periódicos, de frecuencias radioeléctricas o de enseres le impondrá de tres meses a un año de prisión y de cincuenta a ciento
y aparatos usados en la difusión de información o por cualesquiera otros cincuenta días de multa.
medios y tecnologías de la información y comunicación encaminados a
impedir la transmisión y circulación de ideas y opiniones. Art. 211 bis 3: Al que, estando autorizado para acceder a sistemas y
equipos de informática del estado, indebidamente, modifique, destruya o
Art. 16 de la Constitución Política Mexicana relativo al derecho a la provoque perdida de información que contenga, se le impondrán de dos a
privacidad. ocho años de prisión y de trescientos a novecientos días de multa.
Nadie puede ser molestado en su persona, familia, domicilio, papeles o
posesiones, sino en virtud de mandamiento escrito de la autoridad
competente, que funde y motive la causa legal del procedimiento. En los
juicios y procedimientos seguidos en forma de juicio en los que se establezca
como regla la oralidad, bastará con que quede constancia de ellos en
cualquier medio que dé certeza de su contenido y del cumplimiento de lo
previsto en este párrafo.
Datos personales. Robo de datos y acceso no autorizado a datos.
Los datos personales son toda la información que se relaciona con nuestra Consiste en acceder de manera indebida, sin autorización o contra
persona y que nos identifica o nos hace identificables. Nos dan identidad, derecho a un sistema de tratamiento de la información, con el fin de
nos describen y precisan: obtener una satisfacción de carácter intelectual por el desciframiento
• Nuestra edad de los códigos de acceso o password, no causando daños inmediatos.
• Domicilio
• Número telefónico Debilidades o insuficiencias de la normatividad informática.
• Correo electrónico personal
• Trayectoria académica, laboral o profesional La principal insuficiencia es no estipular concretamente funciones,
• Patrimonio cargos, responsabilidades y obligaciones de todo tipo a aquella persona
• Numero de seguridad social que realice actividades relativas a la función informática.
• CURP, entre otros.
Gran parte de las insuficiencias de la legislación se deben a:
Datos sensibles.
• El retraso que se presenta en la aprobación de proyectos de
Son aquellos que describen aspectos más sensibles o delicados, como es el reformas y leyes sobre delitos informáticos.
caso de: • Cada vez se vuelven más recurrentes dichos delitos.
• Nuestra forma de pensar • El desconocimiento de los diferentes tipos de delincuencias
• Estado de salud informática.
• Origen étnico y racial • La pobre penalización.
• Características físicas (ADN, huella digital)
• Ideología y opiniones políticas
• Creencias o convicciones religiosas o filosóficas
• Preferencias sexuales entre otros.
Implicados en el daño a datos.
Sujeto activo: es aquel que comete delitos informáticos poseen ciertas
características que no presenta un delincuente común, tienen habilidades
para el manejo de sistemas informáticos.
Sujeto pasivo: es la persona que cae en las
trampas o que ellos mismos les dan
accesibilidad necesaria a los sujetos activos
para el robo de la información, la estafa, el
secuestro, el robo de identidad entre otros.
1
Contesta en tu cuaderno las siguientes preguntas.
1.- ¿Qué relación tiene la informática jurídica con el derecho?
2.- con tus propias palabras explica que entiendes por política informática.
3.- La propiedad intelectual están contemplados dentro de:
4.- ¿Cuál es el punto fundamental de los artículos 6, 7 y 8 de la constitución política mexicana?
5.- ¿Cuáles son las sanciones y por qué, que señala el código penal federal en sus artículos 211 bis 1 y 3?
6.- Explica la diferencia entre datos personales y datos sensibles.
7.- En los implicados en el daño a datos, ¿Qué diferencia existe entre un sujeto pasivo y un sujeto activo?
8.- Menciona dos ejemplos de las debilidades o insuficiencias de la normatividad informática.
Resultado de Aprendizaje 1.2
Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y principios de la
legislación informática en México.
Concepto de Piratería
Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.
Tipos de Piratería:
• Piratería de software
• Piratería de música
• Piratería de videojuegos
• Piratería de películas
Concepto de falsificación
Una falsificación es un acto consistente en la creación o modificación de ciertos documentos, efectos, productos (bienes o servicios), con el fin de hacerlos parecer
como verdaderos, o para alterar o simular la verdad.
La piratería de software es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones:
✓ Copiar o instalar un software adquirido en más de un computador personal
✓ Comprar copias no autorizadas de software
Instrucciones: Realizar un cartel sobre la piratería y falsificación de software, así como plasmar
algo relativo a sus consecuencias.
2 Anexar únicamente el cartel a las evidencias
Realiza tu cartel a mano en hoja blanca o de color del tamaño que desees la cual sea de fácil acceso.
Acceso no
autorizado a Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información,
sistemas de con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords,
información no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.
Se conoce como `Hacker´, término de origen inglés, a los autores de estas acciones de violación de programas y sistemas
supuestamente considerados impenetrables.
El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar
eventualmente a acciones de:
1. sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del sistema
2. fraude informático que supone el cambio de datos o informaciones contenidas en la computadora en
cualquier fase de su procesamiento o tratamiento informático, en el que media ánimo de lucro y genera
perjuicio a terceros.
3. espionaje informático o fuga de datos que consiste en obtener no autorizadamente datos almacenados en
un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información
de un sistema de tratamiento automatizado de la misma.
¿Qué es un ciberataque?
Actualmente “todo” está en Internet, nuestra información personal, fotos, datos bancarios… así como la información del gobierno, los hospitales y las empresas;
teniendo esto en cuenta es fácil pensar que a día de hoy una guerra cibernética sea más sencilla de realizar que una guerra tradicional. Gran parte de las
mafias han volcado sus negocios hacia los ataques digitales, ya que son más rentables y requieren menos infraestructura, a la vez que dificultan ser
descubiertos.
Dentro de este contexto de guerra cibernética es importante saber que un ciberataque es un conjunto de acciones ofensivas contra sistemas de información
como bases de datos, redes computacionales, etc. hechas para dañar, alterar o destruir instituciones, personas o empresas.
El ciberataque puede dirigirse tanto a los equipos y sistemas que operan en la red anulando los servicios que prestan, como a los datos e información que se
almacenan en bases de datos, robándolos o usándolos para espionaje.
Tipos de ciberataque:
Cibercrimen: utilizando técnicas como el phishing, roban la identidad de personas o empresas para realizar fraudes bancarios, vaciar cuentas, etc, todo ello
generalmente con fines económicos.
Hacktivismo: en otras ocasiones, lo que ocurre es que los hackers vulneran páginas de empresas grandes o del gobierno, a veces, incluso desde tu propio
ordenador, para realizar una protesta. El objetivo de estos ciberataques es ideológico, social, y dentro de los hacktivistas, la organización Anonymous es la más
conocida.
Ciberespionaje: compromete la ciberseguridad en las empresas, ya que trata del robo de información sensible y valiosa, como información financiera, de clientes,
empleados… que además posteriormente puede venderse a muy altos precios en el mercado negro.
Ciberterrorismo: suele ir dirigido contra gobiernos o países, afectando a servicios como salud o defensa, infraestructuras de gran importancia.
Realiza un texto de una cuartilla donde menciones, desde tu punto de vista, porque el trabajo remoto (home office) que estamos viviendo
3 en estos tiempos, puede resultar vulnerable ante algún ciberataque.
Agrega también 3 propuestas como medida preventiva para protegerse de estos ciberataques.
Normativas
aplicadas al Descripción de normativas, delitos y/o faltas administrativas aplicables al equipo de cómputo.
equipo de
cómputo.
La palabra normativa hace referencia a un conjunto de normas, reglas, o leyes; generalmente existen normativas
dentro de una organización. las normas deben ser respetadas por todos aquellos sujetos hacia los cuales va dirigida,
de lo contrario, el no cumplimiento de la norma acarrea consigo una sanción o pena.
la normativa organizacional controla el buen y eficaz funcionamiento de la misma. Es necesario que exista
una normativa dentro de un grupo o sociedad determinada, debido a que en ella se enmarca el
comportamiento que deben tener cada uno de sus miembros, para así poder facilitar la cooperación entre
ellos y que exista una convivencia social agradable para todos.
Es importante implementar una normativa dentro de una organización debido a que de este modo se podrá
alcanzar de manera satisfactoria las metas que se propongan, es por tanto que sin el establecimiento de
políticas y reglas que regulen su actividad es muy difícil que el grupo pueda llevar a cabo sus objetivos. Si
existe una persona dentro de la institución que no cumpla con las reglas, toda la organización se podrá ver
afectada tanto internamente como externamente.
Realiza una serie de preguntas para averiguar la normatividad (reglas) aplicada al equipo de cómputo de una empresa o
4 institución.
Dichos cuestionamientos estarán encaminados a los siguientes apartados de:
✓ Responsabilidad, (de los encargados de departamentos)
✓ Respaldo, (de la información)
✓ Ambiente y limpieza, (del área donde se encuentren los equipos de cómputo)
✓ Servicios institucionales y (de los servicios que proporciona la empresa o institución)
✓ Adquisiciones de equipo de cómputo y suministros. (como seleccionan la adquisición equipo de cómputo, hojas, tonner, etc.)
Por ejemplo: ¿Cada cuánto tiempo se realiza el respaldo de la información? ¿Qué tipo de servicio proporciona la empresa? Etc.
Realizar 3 preguntas por cada apartado
Ambiente y Servicios Adquisición de
Responsabilidad Respaldo
Limpieza Institucionales Equipo
Unidad 2
Especificación de la normatividad que regula la gestión de las tecnologías de la información.
Resultado de Aprendizaje 2.1
Describe la normatividad y políticas de uso aplicables al equipo de cómputo y de telecomunicaciones, de
acuerdo con la normatividad establecida en una organización
Matriz de El primer paso en la Gestión de riesgo es el análisis de riesgo que tiene como propósito determinar los componentes de
Riesgos un sistema que requieren protección, sus vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro, con
el fin de valorar su grado de riesgo.
Clasificar los datos y analizar el flujo de la información a nivel interno y externo es importante, porque ambas cosas influyen directamente en el
resultado del análisis de riesgo y las consecuentes medidas de protección. Porque solo si sabemos quiénes tienen acceso a qué datos y su respectiva
clasificación, podemos determinar el riesgo de los datos, al sufrir un daño causado por un acceso no autorizado.
Hay que tomar en cuenta que el análisis de riesgo detallado, es un trabajo muy extenso y consumidor de tiempo, porque requiere que se compruebe
todos los posibles daños de cada recurso de una institución contra todas las posibles amenazas, es decir terminaríamos con un sinnúmero de grafos
de riesgo que deberíamos analizar y clasificar.
Entonces lo que se pretende con el enfoque de la Matriz es localizar y visualizar los recursos de un sistema informático, que están más en peligro
de sufrir un daño por algún impacto negativo, para posteriormente ser capaz de tomar las decisiones y medidas adecuadas para la superación de
las vulnerabilidades y la reducción de las amenazas.
Elabora una tabla sobre los riesgos, amenazas y vulnerabilidades de los sistemas informáticos.
5 Asegúrate de incluir los datos necesarios e importantes
Riesgos Amenazas
Vulnerabilidades
Resultado de Aprendizaje 2.2
Relaciona la normatividad y controles aplicables al software y sistemas de información, de acuerdo con la
normatividad establecida en una organización.
Políticas y 1. Políticas de licenciamiento
controles para 2. Procedimientos de respaldo de información
regular recursos 3. Políticas de uso de internet y correo electrónico
informáticos
4. Procedimiento de registro de usuarios
1.- Las políticas y estándares de seguridad informática tienen por objeto establecer medidas y patrones técnicos de administración y organización
de las Tecnologías de Información y Comunicaciones TIC´s de todo el personal comprometido en el uso de los servicios informáticos proporcionados
por el Área de Sistemas.
También se convierte en una herramienta de difusión sobre las políticas y estándares de ___________ informática a todo el personal de la
institución. Facilitando una mayor integridad, confidencialidad y confiabilidad de la información generada por el Área de Sistemas al personal, al
manejo de los datos, al uso de los bienes informáticos tanto de hardware como de software disponible, minimizando los riesgos en el uso de las
tecnologías de información.
Las políticas de seguridad de la información son lineamientos a nivel general a seguir por la empresa o institución para asegurar su información
valiosa, así como los programas, hardware y áreas físicas relacionadas:
✓ La _______________de sistemas representa una inversión considerable en los activos de la organización, los
lineamientos sobre el uso adecuado del equipo de cómputo sugieren un tiempo de vida útil más extendido,
minimizando reparaciones e inversión por actualización.
✓ Tener reglas sobre el uso adecuado del equipo de cómputo incrementa la productividad de los empleados.
Muchas empresas incluyen dentro de sus políticas las restricciones sobre programas de ocio y el uso de
internet en actividades ajenas al entorno laboral.
✓ Como tercer punto y no menos importante, es imprescindible contar con políticas informáticas encaminadas
al aseguramiento de la información. Como bien se sabe, la información es el activo intangible más valioso de
una empresa y generalmente el más descuidado. En muchos casos, la __________de información puede ser
considerada inaceptable y peor aún la fuga o mal uso de la misma.
2.- Básicamente, el respaldo de información, también llamado “Backup” o “Copia de seguridad”, es el procedimiento que se implementa cuando
queremos tener resguardados nuestros datos o documentos en caso de que suceda algún imprevisto con nuestros sistemas informáticos, más
precisamente con los discos duros, ya que estos son bastante delicados y son uno de los componentes informáticos con más alta probabilidad de
presentar fallos.
Un respaldo de información bien organizado y estructurado nos permitiría volver a acceder a nuestros documentos
para continuar trabajando con la mayor velocidad y eficiencia posibles, además de evitar que información
importante se pierda, y con ella años de trabajo.
Una de las alternativas más sencillas y económicas, y adecuada a particulares y pequeñas oficinas, es decir
usuarios que no suelen mover crear o manipular grandes cantidades de documentos, es copiar los archivos a medios
externos como DVDs o CDs, pendrives, tarjetas de memoria, _________________externos o aún a sistemas de
almacenamiento de datos online, como pueden ser OneDrive, _____________ o Dropbox, por citar algunos ejemplos.
Sin embargo, nunca debemos dejar librados nuestros archivos sólo a la nube, debido a los términos siempre cambiantes en su política, que nos
pueden dejar con la mitad de la capacidad de almacenamiento en un pestañeo.
En el caso de las empresas, la implementación de un ____________de información es mucho más complejo, pero dependiendo del tamaño de la
empresa, suelen contar con sus propios medios de almacenamiento mediante servidores, empleados y una estructura de tecnología acorde con el
presupuesto con que cuente la misma.
3.- El correo electrónico es una ______________ de comunicación imprescindible para el funcionamiento de una
empresa. Sus beneficios son evidentes: accesibilidad, rapidez, posibilidad de enviar documentos
adjuntos, etc., aunque cuando se creó, no se hizo pensando en sus aplicaciones actuales ni en la seguridad.
Como toda herramienta de comunicación corporativa es necesario definir su uso correcto y seguro,
ya que, además de abusos y errores no intencionados en su uso que puedan causar perjuicio en la
empresa, el correo electrónico se ha convertido en uno de los medios que utilizan los _______________ para
llevar a cabo sus ataques.
También es habitual que a los buzones corporativos llegue _______, correos de phishing que
intentan robar credenciales o correos que suplantan entidades o personas. En estos casos utilizan
técnicas de ingeniería social para conseguir sus fines maliciosos, por ejemplo: infectarnos, robar
credenciales o que les demos datos confidenciales. En un correo malicioso tanto el remitente como el asunto,
el cuerpo, los adjuntos o los enlaces que contiene, pueden estar diseñados para engañar al receptor del
mensaje.
Para evitar caer en la trampa de los ciberdelincuentes debemos además de utilizar medios tecnológicos (antivirus, antimalware, antispam, etc.),
concienciar a nuestros empleados para que sepan distinguir estos mensajes. Para evitar los riesgos que conlleva el uso del correo corporativo
debemos concienciar a nuestros empleados para que hagan un uso seguro del mismo e informarles de las normas que regulan las condiciones y
circunstancias en las que puede utilizarse, así como las posibles ____________ y acciones a tomar en caso de detectarse un mal uso.
4.- El procedimiento de registro de usuarios establece los _______________y
responsabilidades que todo usuario debe conocer y practicar para reducir y minimizar el
riesgo de pérdida de confidencialidad, integridad y disponibilidad de la información debido
a accesos no autorizados por personas ajenas que buscan acceder a información
confidencial para eliminar o modificar datos sensibles que podrían afectar seriamente la
integridad de la _________________ almacenada en el sistema de la institución y el acceso
a éstos. Finalmente, estas políticas deben detallar el alcance, principios, aplicación,
responsabilidades y lineamientos que todo usuario debe conocer con respecto a la
generación, mantenimiento y uso de su cuenta de usuario.
A continuación, verás una lista de palabras que te servirán para completar el texto anterior.
6 Lee con atención el texto y elige la palabra adecuada según corresponda
Lineamientos Sanciones Respaldo
Herramienta Google Drive Discos duros
Spam Información Ciberdelincuentes
infraestructura Seguridad Pérdida
Mis planes después de Conalep
Después de haber permanecido
un año trabajando desde
nuestras casas, y ahora que
estas cursando tu ultimo
semestre, ¿qué planes tienes
para tu futuro inmediato?
Comparte en esta hoja lo que
piensas…
Docentes:
Ma. De los Angeles González Jarquín