Seguridad Informática
JESP6 de Septiembre de 2012
11.099 Palabras (45 Páginas)888 Visitas
INDICE
INTRODUCCION…………………………………………………….…….pág. 4
DESARROLLO………..…………………………………………………….pág. 7
A) IDENTIFICACION DEL SISTEMA DE DERECHO INFORMATICO
• Informática Jurídica………………………………………..………..pág. 7
• Derecho Informático………………………………….……………….pág. 7
• Política Informática…………………………………….…………...pág. 8
• Legislación Informática………………………………….…………..pág. 8
B) IDENTIFICACION DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL USUARIO
• Artículos 6 y 8 de la Constitución Política Mexicana aplicables al usuario………………………………………………………..………...pág. 9
• Artículo 7 de la Constitución Política Mexicana relativo al derecho de información……………………………………………………..…..pág. 9
• Articulo 16 relativo al derecho de la privacidad………………..pág. 9
• Artículo 285 del Código Penal Federal………………………….pág. 10
• Artículo 576 del Código Penal Federal………………………….pág. 10
• Criptografía y su legislación……………………..……………….pág. 10
• Firma electrónica y su legislación…………………..…………….pág. 11
Criptografía asimétrica…………………………….pág. 12
Función hash…………………………………….…….pág. 12
Beneficios de la firma electrónica………….…….pág. 13
Certificado digital……………….………………….pág. 16
Agencias certificadoras en México……….…..….pág. 17
Fundamentos legales……………………………..….pág. 19
C) IDENTIFICACION DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES A LA INFORMACION
• Código Penal Federal, articulo 211, bis I y bis III…………...pág. 20
• Definiciones de datos……………………………………………….pág. 20
• Datos personales, datos sensibles, archivo, registro, base o banco de datos, tratamiento de datos……………………….…………..pág. 21
• Implicados en el daño de datos…………………………………….pág. 22
Sujeto activo (delincuente)………………..……...pág. 22
Sujeto pasivo (victima)…………………………….pág. 22
• Robo de datos y acceso no autorizado a datos………………....pág. 22
Lectura, sustracción o copiado de información confidencial…………………………………………...pág. 24
Modificación de datos de entrada y salida……..pág. 25
Conductas criminógenas dirigidas contra la entidad física del objeto o maquina o su material con objeto de dañarla………………………………………………...pág. 25
Debilidades o insuficiencias de la normatividad informática…………………………………………...pág. 25
o Hackers, virus informáticos y su clasificación…………………………..pág. 26
CONCLUSION……………………………………….............................pág. 29
INTRODUCCION
Los objetivos del presente trabajo han sido escritos simplemente con carácter informativo y descriptivo con la intención de promover la reflexión sobre este tema, así como difundir la cultura de la prevención informática.
La recopilación hemerográfica pretende poner de manifiesto que los riesgos son reales, potencialmente peligrosos y, por otra parte, que comúnmente las organizaciones son débiles para protegerse de posibles ataques en su contra, sean éstos, naturales o humanos; deliberados o no.
Las organizaciones actuales, ya sean empresas, instituciones, sociedades, asociaciones o dependencias, son entes dinámicos que interactúan con el medio ambiente y enfrentan amenazas de diversa índole.
Estas amenazas, entendidas como un conjunto de personas, eventos, situaciones o cosas que pueden ser fuente de peligro, daño o catástrofe, han tornado vulnerables a las organizaciones.
La probabilidad de que una amenaza se presente se considera un riesgo. Ya sean fenómenos naturales como huracanes, terremotos, inundaciones, etc., o situaciones humanas como la inseguridad, los accidentes, el terrorismo, el sabotaje, las intromisiones ilícitas, las violaciones de los derechos de propiedad industrial o intelectual, en general la comisión cada vez más frecuente de los delitos informáticos, también llamados delitos cibernéticos.
La función informática se ha convertido en un elemento importante y estratégico, para el funcionamiento adecuado y productivo de las organizaciones, independientemente de su tamaño o giro. Ha sido un elemento determinante para la toma de decisiones que pueden impactar incluso en la permanencia de la organización.
Las normas son documentos técnico-legales con las siguientes características:
-Contienen especificaciones técnicas de aplicación voluntaria.
-Son elaborados por consenso de las partes interesadas:
* Fabricantes.
* Administraciones.
* Usuarios y consumidores.
* Centros de investigación y laboratorios.
* Asociaciones y Colegios Profesionales.
* Agentes Sociales, etc.
-Están basados en los resultados de la experiencia y el desarrollo tecnológico.
-Son aprobados por un organismo nacional, regional o internacional de normalización reconocido.
-Están disponibles al público.
Las normas ofrecen un lenguaje de punto común de comunicación entre las empresas, la Administración pública, los usuarios y consumidores. Las normas establecen un equilibrio socioeconómico entre los distintos agentes que participan en las transacciones comerciales, base de cualquier economía de mercado, y son un patrón necesario de confianza entre cliente y proveedor.
Casos de normatividad aplicada al equipo en México y en el mundo.
El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.
Ejemplos de normativas aplicadas al equipo:
ARTICULO 2. - DE LA RESPONSABILIDAD.
De la Ley aplicable, se determine su adquisición;
I.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar.
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo.
Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.
ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.
ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.
I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos
La función informática es actualmente imprescindible para el funcionamiento de cualquier organización, independientemente de su giro o tamaño. La globalización, la competencia, las fusiones, las alianzas estratégicas, el vertiginoso avance de la tecnología, la inseguridad y el constante cambio son elementos característicos de los últimos años.
Bajo esta perspectiva, deben aplicarse herramientas y mecanismos que permitan a las organizaciones incrementar la seguridad física y lógica de todos sus activos informáticos. Además de permitirles conocer oportunamente sus debilidades para implantar las medidas de detección, preventivas o, en su caso, correctivas; para superar estas áreas de oportunidad con éxito.
Es
...