viernes, 10 de junio de 2011
Temario
Unidad 1
Identificación de la normatividad del derecho informático
1.1- Identifica el marco jurídico del derecho informático relativo al manejo de la información y a la función del usuario, conforme a las leyes, normas y principios mexicanos.
1.2- Identifica el marco jurídico de derecho informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y principios de la legislación informática en México
Unidad 2
Descripción de la normatividad que regula la gestión de las tecnologías de la información.
2.1- Identifica la normatividad y políticas de uso aplicables al equipo de cómputo y de telecomunicaciones de acuerdo con la normatividad establecida en una organización.
2.2- Identifica la normatividad y controles aplicables al software y sistemas de información de acuerdo con la normatividad establecida en una organización.
martes, 7 de junio de 2011
Informe del Laboratorito de Computo
Elementos que faltan en un laboratorio de cómputo
Aire acondicionado
Equipos de telecomunicación
Router
Impresora
Algunos de estos elementos que faltan en el laboratorio de cómputo son muy importantes ya que son los más usuales como por ejemplo:
Aire acondicionado: este es necesario ya que el lugar es muy encerrado y hace demasiado calor.
Equipos de telecomunicación: estos no son tan necesarios porque hay se tiene la comunicación necesaria.
Router: este tampoco es muy necesario ya que el router nos sirve para más para cuando se refiere a lap top para conectar distintas redes y como aquí son puras computadoras de escritorio pues ya no es de mucha necesidad.
Impresora: esta tampoco es de mucha necesidad ya que no la ocupamos porque no es de necesidad imprimir trabajos de la escuela a menos de que se te haya olvidado alguna tarea.
Cuadro de Laboratorio
Estándares | Si(x) | No(x) |
Instalación de entrada. | x | |
Sala de equipos. | x | |
Canalizaciones BackBone. | x | |
Rutas de evacuación | x | |
Aire Acondicionado. | x | |
Conductores. | x | |
Equipos de Telecomunicación. | x | |
Computadoras. | x | |
Servidor. | x | |
Cable de red. | x | |
Regulador | x | |
Router. | x | |
Instalación. | x | |
Teclado. | x | |
Switch. | x | |
Mouse. | x | |
Cable de corriente Eléctrica. | x | |
Impresora. | x | |
Modem. | x | |
Bocinas. | x | |
Cable coaxial. | x | |
Access point. | x | |
Cable de teléfono. | x | |
Reglamento. | x | |
Touch screen. | x | |
Rj45 | x | |
Rack | x |
Pelicula "Hackers"
La película de los “hackers” se trató de un muchacho que de pequeño había cometido un fraude por haber robado información confidencial, después se convierte en un joven y sigue haciendo lo mismo, robando información de bancos y de distintos lugares, el entra a la universidad y conoce a mas persona que hacen lo mismo que él y juntos cometen varios delitos hacia una persona y hacia los bancos hasta que descubren a dos de ellos y los llevan a la cárcel. Algunos de los dos artículos que hemos visto y los cuales van acorde con la película podrían ser el Artículo 211 bis 1 el cual habla de las modificaciones, destrucción y provocación de pérdidas de información, este articulo está muy relacionado con la película ya que los jóvenes modifican información sobre las personas, de igual forma el Artículo 211 bis 2 también está relacionado con esta película ya que en este artículo se menciona sobre modificar información del estado y era lo mismo que estos jóvenes hacían modificar la información de cualquier tipo de empresa o persona.
domingo, 5 de junio de 2011
Virus Informático y su Clasificación
Virus informático
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus habitualmente remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan para ser molestos. Estos tienen básicamente, la función de propagarse a través de un software.
Clasificación
Troyano: consiste en robar información o alterar el sistema del hardware.
Gusano: tiene la propiedad de duplicarse así mismo.
Bombas lógicas: son programas que se activan al producirse un acontecimiento determinado.
Hoax: no son virus ni tienen capacidad de producirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
Hacker
Hacker
Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
Los hackers y los de la seguridad informática aceptan todos los usos del termino los del software libre consideran la referencia a intrusión informática como un uso incorrecto de palabras y se refieren a los que rompen los sistemas de seguridad como “crackers”.
3 Ejemplos de Fraude Informático
3 ejemplos en los que se mencionan alguna falta en la legislación informática en México
Fraude:
El fraude informático es inducir a otro quehacer o restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
· Alterar el ingreso de datos de manera ilegal
· Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
· Alterar o borrar archivos
· Alterar o dar mal uso a sistemas o software
· Utilización de computadoras para robar bancos, realizar extorsiones o robar clasificación
Trafico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del internet y a través de este promocionan y venden drogas ilegales a través de e-mails codificados y otros instrumentos tecnológicos.
Terrorismo virtual
La difusión de noticias falsas en internet, decir que va a explotar una bomba en el metro.
Derecho Informático
Derecho Informático
Conjunto de principios y normas que regulan los efectos jurídicos. Nacidos de la interrelación entre el derecho y la informática.
Es una rama del derecho especializado en el tema de la información sus usos, sus aplicaciones y sus implicaciones legales.
El termino derecho informático (RECHTSIN-FOMAILK) FUE ACUÑADO POR EL PROFESOR Dr. Wilhelm spelnmuller académico de la universidad de Ruges burg, en los años 60. No es un término único pues también se han buscado una serie de términos para el derecho informático, como derecho telemático, derecho de las nuevas tecnologías, derecho de la sociedad de la información, derecho tecnológico, derecho del ciber espacio.
Si consideras que el derecho informático es un punto de reflexión del derecho puesto que rodas la áreas del derecho se han visto afectadas por la aparición de la denominada sociedad de la información, cambiando de este modo los procesos sociales y por tanto, los procesos políticos y jurídicos. Es aquí donde se hace su aparición “el derecho informático”, no tanto como una rama si no como un cambio.
Registro de un Software
Requisitos para registrar un software
El software es un producto del ingenio humano, por cuanto constituye una expresión concreta y formalizada de una idea. Además, supone el resultado de un acto intelectual creativo, considerándose a efectos de protección como una obra literaria. Es por ello que le será de aplicación a la Ley de Propiedad Intelectual 22/1987 de 17 de Noviembre la cual dedica su titulo VII a los programadores de ordenador.
¿Es protegible la propiedad intelectual de un Software?
Los derechos sobre programas de ordenador, así como sus sucesivas versiones y los programas derivados podrán ser objeto de inscripción en el Registro de la Propiedad Intelectual.
El Software y el registro de la propiedad intelectual.
El registro de la propiedad intelectual es un mecanismo administrativo para la protección de los derechos de propiedad intelectual de los autores y demás titulares sobre las creaciones originales de carácter literario, artístico científico. La inscripción en el registro de la propiedad intelectual no es obligatoria, los derechos de propiedad intelectual no están subordinados a ninguna formalidad.
¿Qué efectos produce la inscripción en el Registro?
El registro protege los derechos de propiedad intelectual al proporcionar una prueba cualificada sobre la existencia y pertenecía de dichos derechos. La inscripción tiene, por tanto, un efecto de prueba. Se presume que los derechos inscritos existen y pertenecen a su titular, salvo que se demuestre lo contrario. Asimismo el registro cumple la finalidad de dar publicidad a los derechos inscritos.
Documentación a presentar ante el registro.
A)El impreso oficial de solicitud por duplicado.
-Modelo A.
-Modelo B.
B)El ejemplar identificado de la obra, actuación o producción.
-Una breve descripción del programa de ordenador.
-El lenguaje de programación.
-El entorno operativo.
-Listado de ficheros.
-El diagrama de flujo.
-Como complemento, puede aportarse un ejecutable en soporte cuyo contenido puede ser examinado por el registro.
C)La documentación complementaria, según los casos, requerida en virtud de la legislación sobre propiedad intelectual.
-Obras creadas en virtud de la relación laboral:
Se precisara una declaración donde se haga contar que una obra determinada ha sido creada en virtud de relación laboral. Dicha declaración debe formalizarse en documento público, pero si la hiciese el propio autor asalariado bastara con la legitimación notarial de la firma o que esta se extienda ante el funcionario del registro facultado al efecto.
-Obligación de acreditar la representación legal. Bastando con un documento privado de autorización para actuar ante el registro, firmando para el autor o titular de derechos.
-Se harán constar los datos identificativos del autor y de ser varios autores, los datos de cada uno de ellos aportando fotocopia del DNI o pasaporte.
-Si el titular de los derechos es persona jurídica deberá acreditarse, además, su personalidad jurídica.
D) Justificarse del pago de la tasa correspondiente. En concepto de tasas por los servicios que presta el registro, se debe abonar una determinada cantidad cuya viene regulada por la ley 66/1997, de 30 de Diciembre de medidas fiscales, administrativos y del Orden Social.
Otra forma de protección
El creador del Software podrá insertar O con independencia de que dicha obra o producción este registrada o no. Para ello, basta con interponer a su nombre el símbolo O e indicar el lugar y año de la divulgación de la obra o de la producción. Es importante que se inserte el citado símbolo en el soporte físico del Software.
Legislación Informática
Legislación Informática
Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Desde hace aproximadamente 10 años la mayoría de los países europeos han hecho lo posible para incluir dentro de la ley conducta punible legalmente, el acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus etc.
Julio Talles Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin a las conductas típicas antijurídicas” y tienen las siguientes características:
· Conductas criminales de cuello blanco, solo un determinado grupo de personas tienen esos conocimientos.
· Son acciones ocupacionales
· Son acciones de oportunidad
· Ofrecen posibilidades de tiempo y espacio
· Presentan grandes dificultades para su comprobación.
En el contexto internacional, son poco los países que cuentan con una legislación apropiada. Entre ellos, se destacan dos puntos, Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.
Es precioso mencionar los siguientes conceptos: “es el conjunto de estudios e instrumentos derivados de la aplicación de la informática al derecho, o más precisamente, a los procesos de creación, aplicación y conocimiento del derecho”.
Suscribirse a:
Entradas (Atom)