Sei sulla pagina 1di 51

Colegio Nacional de Educacin Profesional Tcnica

Aplicacin de la Normatividad Informtica


Manual del Alumno
Nombre: __________________________________ Grupo: _________ Turno: _________

Maestra: LI. Gabriela Duarte Crdenas

Resultado de aprendizaje

1.1 Identifica el marco jurdico del derecho informtico relativo al manejo de la informacin y a la funcin del usuario, conforme a las leyes, normas y principios mexicanos.

A. Identificacin del sistema de derecho informtico.


El derecho informtico es una de las ramas de las ciencias jurdicas que considera a la informtica como instrumento y objeto de estudio del Derecho. Y sus vertientes son: Infomrtica juridica Derecho informatico Derecho de la Informatica Legislacion Informatica Informtica Jurdica: Es la tcnica interdisciplinaria que tiene por objeto el estudio e investigacin de los conocimientos de la informtica en general, aplicable a la recuperacin de informacin jurdica, as como la elaboracin y aprovechamiento de los instrumentos de anlisis y tratamiento de informacin jurdica necesarios para lograr dicha recuperacin, es decir, creacin y recuperacin de informacin que contiene datos jurdicos(leyes, jurisprudencia, doctrina) o al menos de inters jurdico. No solo informacin, sino verdaderos actos jurdicos; mediante programas estudiados expresamente, como atribuciones a un juez competente y sentencias remodeladas. (Sistemas expertos legales en Mxico 2009, jueces virtuales) Derecho de la Informtica: Conjunto de leyes, normas y principios aplicable a los derechos y los actos derivados de la informtica. Normas: lineamientos que integran la llamada poltica informtica Principios: Estn en funcin de aquellos postulados emitidos por jueces, magistrados, tratadistas y estudiosos del tema. Hechos: Resultados de un fenmeno relacionado con la informtica imputable al hombre. Actos: Resultado de un fenmeno vinculado a la informtica y provocado por el hombre. Poltica Informtica: Planificacin mediante normas para un desarrollo adecuado de la informtica. Principios propuestos: Desarrollo adecuado de la industria de construccin de equipos de computo y de programacin Planeacin, difusin y aplicacin del fenmeno informtico Contratacin gubername4ntal de bienes y servicios informticos Formulacin de normas y estndares en materia informtica Control de importaciones y exportaciones sobre equipos, accesorios y programas de computadoras. Legislacin Informtica: Conjunto de reglas jurdicas de carcter preventivo y correctivo derivadas del uso de la informtica. Consideraciones: Cuestionamiento de las reglas existentes para determinar si es posible su aplicacin anloga frente al problema, o si seras necesaria una ampliacin en cuanto a su mbito de cobertura. Esperar la evaluacin de la jurisprudencia, dada la creciente presentacin de casos ante los rganos jurisdiccionales en los que se fijen las pautas resolutorias o al menos conciliatorias. Crear un cuerpo de nuevas reglas, integrndolas a ordenamientos ya existentes o en su caso, dando lugar a una nueva ley de carcter especfico. Politica Informatica

Problemticas: Regulacin de los bienes informacionales Proteccin de los datos personales Regulacin jurdica del internet: Favorecer o restringir la circulacin de datos a travs de las fronteras nacionales Propiedad intelectual e informtica Proteccin de los programas de computo y regulacin de los nombres de dominio. Delitos informticos (sancionar los actos ilcitos) Contratos informticos Comercio electrnico Valor probatorio de los soportes modernos de informacin Tarea 1: Investigar el porcentaje de hogares urbanos que posean al menos una computadora en el ao 2011 o 2012 y el nmero de ellas que acceden a internet. Dibujar un grfico para cada una de ellas y la fuente de donde obtuviste dicha informacin.

Tarea 2: Investigar el promedio de personas en hogares con telfono celular y el nmero de personas en el hogar que tiene telfono celular para el ao 2011 o 2012. Dibujar un grfico para cada una de ellas y la fuente de donde obtuviste dicha informacin.

Unidad de Aprendizaje 1: Actividad nm. 1:

Distincin de la normatividad del derecho informtico Conceptos normativos que conforman el Marco Jurdico del derecho informtico.

Elabore un trabajo donde interprete: Los conceptos del derecho informtico, Conceptualice el marco normativo que rige al mismo y, Asocie dichos elementos al mbito de la funcin informtica. Considere los elementos que se enlistan a continuacin: Derecho Informtica Informtica Jurdica. Derecho informtico. Normas. Principios. Hechos. Actos Poltica Informtica Legislacin Informtica

Caractersticas y formato que debe contener dicho trabajo Extensin: al menos dos cuartillas, Mrgenes: superior: 2 cms. Inferior: 1 cm. Izquierdo 2.5 cms. derecho 2 cms. Fuente: Arial Tamao de la fuente: 13 puntos ttulo, subttulos: 12 puntos y texto 11 puntos Color de la fuente: negro Interlineado: 1.5 lneas La realizacin del trabajo anterior le permitir reflexionar y teorizar sobre el Derecho Informtico, sus conceptos, as como el marco normativo que le rige, lo que le permitir fortalecer su visin sobre el papel que juega la legislacin informtica en el mismo.

B. Identificacin de delitos y/o faltas administrativas aplicables al usuario.


En equipos de 4 alumnos Investigar y realizar crculos de lectura para identificar, describir y exponer ante el grupo los delitos, faltas administrativas y sanciones aplicables al usuario que maneja tecnologas de la informacin, en el contexto del Estado Mexicano, considerando el territorio, su poblacin y gobierno. Exponer mediante presentaciones en Power Point y entregar a cada alumno un trptico con los puntos ms relevantes del tema, as como su investigacin impresa con hoja de presentacin dadas las siguientes caractersticas: Extensin: al menos dos cuartillas, Tamao de la fuente: 13 puntos ttulo, subttulos: 12 puntos y texto 11 puntos Mrgenes: superior: 2 cms. Inferior: 1 cm. Izquierdo 2.5 cms. derecho 2 cms. Color de la fuente: negro Fuente: Arial Interlineado: 1.5 lneas TEMAS 1) 2) 3) 4) 5) 6) 7) 8) 9) Artculos 6 y 8 de la Constitucin Poltica Mexicana relativo al Derecho de informacin. Artculo 7 de la Constitucin Poltica Mexicana relativo a la Libertad de Expresin. Artculo 16 de la Constitucin Poltica Mexicana relativo al Derecho a la privacidad. Artculo 285 del Cdigo Penal Federal. Artculo 576 del Cdigo Penal Federal. La criptografa y su legislacin. La firma electrnica y su legislacin. (Criptografa asimtrica y Funcin Hash) La firma electrnica y su legislacin. (Beneficios de la firma electrnica y Certificado Digital) La firma electrnica y su legislacin. (Agencias certificadoras en Mxico y Fundamentos legales)

Unidad de Aprendizaje 1: Actividad nm. 2 Y 3:

Distincin de la normatividad del derecho informtico Descripcin de casos de normatividad aplicables al usuario en la legislacin informtica. Mrgenes: superior: 2 cms. Inferior: 1 cm. Izquierdo 2.5 cms. derecho 2 cms. Fuente: Arial Tamao de la fuente: 13 puntos ttulo, subttulos: 12 puntos y texto 11 puntos Color de la fuente: negro Interlineado: 1.5 lneas

Elabore una tabla donde describa: Concepto, propsito, artculos o leyes y sanciones aplicables, Asocie dichos elementos al mbito de la funcin informtica. Considere los elementos que se enlistan a continuacin: Derecho de Informacin Libertad de Expresin. Derecho a la Privacidad. Firma electrnica. Criptografa. Caractersticas y formato que debe contener dicho trabajo Extensin: al menos dos cuartillas,

La realizacin del trabajo anterior le permitir reflexionar y teorizar sobre la legislacin y normatividad actual relativa al usuario, sus conceptos, as como el marco normativo que le rige, lo que le permitir fortalecer su visin sobre el papel que juega la legislacin informtica en el mismo.

ACTIVIDAD EN CLASE 1 Elaborar en equipos una presentacin en cartel, para describir a travs de una exposicin las debilidades o insuficiencias de la normatividad informtica. Analizar en forma grupal y presentar conclusiones Debilidades o insuficiencias de la normatividad informtica Hackers Virus informtico y su clasificacin

C. Sealamiento de delitos y/o faltas administrativas aplicables a la informacin.


Cdigo Penal Federal. Artculo 211 bis 1. Al que sin autorizacin modifique, destruya o provoque perdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa. Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das multa. Artculo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de informtica del estado, indebidamente modifique, destruya o provoque perdida de informacin que contengan, se le impondrn de dos a ocho

aos de prisin y de trescientos a novecientos das multa. Al que estando autorizado para acceder a sistemas y equipos de informtica del estado, indebidamente copie informacin que contengan, se le impondrn de uno a cuatro aos de prisin y de ciento cincuenta a cuatrocientos cincuenta das multa Definiciones de datos Datos son los hechos que describen sucesos y entidades."Datos" es una palabra en plural que se refiere a ms de un hecho. A un hecho simple se le denomina "data-tem" o elemento de dato. Los datos son comunicados por varios tipos de smbolos tales como las letras del alfabeto, nmeros, movimientos de labios, puntos y rayas, seales con la mano, dibujos, etc. Estos smbolos se pueden ordenar y reordenar de forma utilizable y se les denomina informacin. Los datos son smbolos que describen condiciones, hechos, situaciones o valores. Los datos se caracterizan por no contener ninguna informacin. Un dato puede significar un nmero, una letra, un signo ortogrfico o cualquier smbolo que represente una cantidad, una medida, una palabra o una descripcin.

ACTIVIDAD EN CLASE 2. Relaciona las columnas anotando la letra de la respuesta que corresponda. Articulo 4. 1. Para los efectos de esta ley se entiende por. Responsable del archivo o base de datos Datos personales ( ) YHN. Toda persona fsica, jurdica, pblica o privada que trata datos personales de manera voluntaria, ya sea en archivos, registros, bancos de datos propios o a travs de conexiones con los mismos. WSC. Aquellos que revelan el origen r, opiniones polticas, racial, tnico, convicciones religiosas, filosficas o morales, afiliacin sindical, salud o vida sexual. RFV. Operaciones y procedimientos sistemticos que tienen por objeto recolectar, guardar, ordenar, modificar, relacionar, cancelar y cualquiera otra que implique el procesamiento de datos, o de su cesin a terceros a travs de comunicaciones, consultas, interconexiones y transferencias. UJM. La persona fsica a la que conciernen los datos personales IKO. Todo tratamiento de datos personales que impida asociarlos a persona determinada o determinable TGB. Persona Fsica o jurdica que ostenta la titularidad del archivo, registro, banco o base de datos. QAZ. La informacin de la persona fsica determinada o determinable EDC, Conjunto de datos personales organizados, tratados automatizadamente.

Datos Sensibles

Usuario de Datos Archivo, Registro, base o banco de datos Disociacin de Datos Tratamiento de datos Interesados

( (

) )

( ( (

) ) )

Tarea 3: Investiga dos clasificaciones de los Delitos Informticos con ejemplos. Incluye el autor y la fuente bibiogrfica

Robo de datos y acceso no autorizado a datos EI robo de identidad a travs de internet La tecnologa brinda comodidades, lo cual la convierte en atractiva para los jvenes interesados en la bsqueda laboral. La publicacin de los curriculm vitae en Internet, con datos personales como ser telfono, intereses profesionales, hacen que sean un blanco fcil para ciberdelincuentes. El robo de identidad se da cuando una persona adquiere informacin de otra y la utiliza hacindose pasar por ella, convocndole as un perjuicio. Este delito presenta una amplia connotacin tecnolgica, pero los esfuerzos por prevenirlos son de baja teologa. Actualmente jvenes entre 15 y 30 aos son los ms vulnerables, pero nadie est exento. Las generaciones ms jvenes, publican sus datos personales y, la posibilidad de que estos sean utilizados en forma ilcita, son amplias, en la medida en que es mucha la informacin que se puede obtener de alguien a travs de su perfil publicado.

Qu medidas de seguridad pueden adoptarse?

Bajo esta escenografa que ubica a las organizaciones y usuarios en principales actores, es necesario y fundamental idear estrategias de seguridad que logren imponer barreras defensivas destinadas a frenar dichos ataques. Los ciberdelincuentes actan muchas veces enviando e-mails (spam) donde se invita al usuario a recibir una determinada informacin. Al hacer click sobre los enlaces, es remitido a una pgina falsa donde le solicitan informacin personal que el delincuente recibe en su computadora. Estos delitos mueven ms dinero que el narcotrfico a nivel mundial, y las consecuencias para las vctimas no son slo econmicas, sino tambin psicolgicas y morales, siendo la nica manera de evitarlos a travs de la prevencin Crean 300 portales para robar informacin Segn el experto en seguridad, Jhon Galindo, se crean en Amrica Latina trescientos portales para sustraer informacin de usuarios en Internet, usando la tcnica del phishing. Alrededor de diez personas acceden por hora a dichas pginas, brindando all informacin personal que permite a delincuentes llevar adelante el robo de identidad, entre otros delitos. Los sitios ms afectados son las redes sociales, motivo por el cual los miembros de estos sitios, deben tener cuidado al publicar informacin all. Prevencin de delitos informticos en internet El robo de identidad es uno de los delitos mas comunes en internet y es el que ms crece a medida que la tecnologa se hace cada vez ms masiva. Consiste en la obtencin y utilizacin de datos confidenciales de los usuarios, generalmente para cometer fraudes econmicos. Se calcula que en el mundo los afectados llegan aproximadamente a los 25 millones. La mayora de las veces este delito es advertido cuando ya se ha consumado, por ej. cuando nos llegan los dbitos de compras que no hicimos en los resmenes de las tarjetas de crdito o nos envan informacin sobre prstamos, crditos o productos que nunca solicitamos. Si en la mayora de los pases ocurre como en la argentina, donde los delitos informticos son de difcil penalizacin, tanto por las lagunas legales que presentan, porque no existen penas especficas y porque las tcnicas y tecnologa apropiadas para detectarlos estn ausentes o son desconocidas para la justicia. Una iniciativa legislativa de hace un par de aos propone equiparar la violacin de un e-mail a la de una carta de papel, delito que est penado con 15 das a seis meses de prisin, pero los jueces federales no consienten la idea de penar a alguien por hackear un e-mail, y para demostrar la dificultad investigativa di como ejemplo el hecho de que para saber quin es el titular de una cuenta de Hotmail, hay que mandar un exhorto a Estados Unidos. Si tenemos en cuenta adems que ni an los mejores sistemas de control evitan que el fraude informtico se lleve a cabo, que slo la mitad de los fraudes son descubiertos por estos sistemas o por auditores internos o externos y que la mayora de los fraudes es detectado por accidente o por denuncias de terceros, entonces lo nico que nos queda es la prevencin.

Cmo obtienen los cyberestafadores nuestros datos personales Al concurrir a un cajero automtico, muchas veces dejamos el ticket del resumen de nuestra cuenta o los extractos de las tarjetas de crdito o dbito en el papelero. Esto puede ser aprovechado por los estafadores para obtener algunos datos importantes como el nombre completo y el nmero de nuestra cuenta. Prevencin de delitos informticos. Igualmente se pueden obtener datos de los formularios de crditos o prstamos que no utilizamos y no destruimos debidamente De las compras que realizamos. Quien nos atiende puede copiar la informacin suministrada. Del pago de los servicios que hacemos de manera electrnica Dentro de la tecnologa uno de los modos de obtencin de datos es el Skinning que a travs de un dispositivo de almacenamiento de datos puede robar los nmeros de las tarjetas de crdito o dbito La ms difundida forma para robar identidad es el pishing o envo de e-mails falsos que simulan ser de verdaderas empresas que ofrecen crditos o servicios y que solicitan los datos que necesitan para poder estafar Presenta una exposicin en video, de 5 integrantes , de casos reales de las siguientes situaciones, en las cules se presente la situacin o delito, delincuentes y victimas, as como las sanciones: 1. Lectura, sustraccin o copiado de informacin confidencial. 2. Modificacin de datos de entrada y salida 3. Conductas crimingenicas dirigidas contra la entidad fsica del objeto o maquinaria electrnica o su material con objeto de daarla. Casos de robo de identidad

Robo de identidad: dos nuevos casos de un delito que no para. La maniobra consiste en colocar una foto del falso portador de un DNI sobre la original. Dicen que la facilidad para falsificar y la liviandad de los controles de las entidades bancarias y de crdito hacen el resto.

VICTIMAS. Elias Soriano, salteo, y Pedro Campos, tucumano, con sus DNI originales. Los abogados pretenden que el suyo sea un caso testigo. Elas Nstor Soriano de General Gemes, Salta y Pedro Antonio Campos vive en Florencio Varela no se conocan, pero tienen mucho en comn: son trabajadores nacidos en el Norte argentino uno salteo, el otro tucumano y ni siquiera estaban bancarizados cuando alguien utiliz sus DNI para abrir cuentas bancarias, librar cheques sin fondo y comprar cosas que nunca nadie pag. Seran otros dos casos de un problema que parece no tener fin: el robo de identidad. Pero algo los distingue: la Justicia tiene afinada la mira sobre un sospechoso. No es un NN, como en el comn de estas historias. Tiene nombre y apellido. Los abogados dicen que por eso este es un caso testigo. Pero la causa, que se inici hace casi dos aos, no tiene juez; una Cmara tiene que decidir si es un caso para la Justicia Federal o Criminal. El ardid para cometer este tipo de delitos no es muy sofisticado. Es tan simple como colocar una foto del falso portador de un DNI sobre el documento de otro. La facilidad para "falsificar" el DNI y la liviandad de los controles de las entidades bancarias y de crdito hacen el resto, segn los especialistas. Soriano viva con su madre cuando un da comenzaron a llover cartas documento de un estudio especializado en cobranzas morosas. "Llegaban a casa. Un da llam al estudio y me dijeron que tena que pagar, que era yo. Haban comprado una 4 x 4 a mi nombre, que todava anda dando vueltas por ah. Despus empezaron a

llamar a mi trabajo, a molestar, y perd el empleo. Por eso quiero salir en el diario. Porque un da van a vender droga, o matar a alguien con esa camioneta, por ejemplo, y voy a ir preso yo". Campos es tucumano pero vive en Varela, donde trabaja en una industria cosmtica. "Me llamaban todos los das para que saldara una deuda de unos crditos con tarjeta. Siete mil pesos por ac, cuatro mil por all... A m tambin me molestaban todos los das a mi trabajo los cobradores. Un da fui a Frvega y me sacaron corriendo: no poda ni pisar. Mi Veraz es interminable". Qu haba sucedido? En este caso, los nombres de Campos y Soriano aparecen unidos desde marzo de 2005 por una denuncia annima, luego investigada, donde se hace responsable por estos hechos a Walter Hugo Espada, causa 11535/05, llevada inicialmente por el juzgado criminal N 12 del doctor Ricardo Warley. Pero luego pasara al Juzgado Federal N 12 a cargo del doctor Sergio Torres. Segn la denuncia, Espada habra librado cheques sin fondos de varios bancos, comprado un Fiat Palio con la identidad de Soriano, alquilado una oficina en la calle Lavalle como Campos, entre otras cosas. Qu elementos se investigaron? "Mal o bien, algo se investig dice el abogado de ambos, Carlos Gaffoglio . Con la identidad de Campos, Espada le otorg adicionales a su concubina, Andrea Patricia Prez. Se hizo un allanamiento en su estudio y hay varios imputados. Pero ni siquiera se los llam a indagatoria, y no estn procesados. La Justicia no toma en serio este tipo de delitos. El mensaje a la sociedad es: estafen, que no pasa nada". El 18 de agosto de ese ao, el juez Warley indic en un escrito que "a los efectos de realizar las operaciones mencionadas en los bancos citados, Espada manifestaba ser Licenciado en Administracin de Empresas y cumplir funciones en el estudio jurdico-contable "Campos& Asociados", ttulos, sigue, que la UBA confirm no haber otorgado jams. Tambin cit que en las tareas de inteligencia realizadas, una mujer, Marta Wilgenshoff de Muller, le habra otorgado al locador Daniel Divinsky cheques sin fondo a nombre de Campos. Y ella "cumpla funciones en dichas oficinas junto al imputado Espada". Tambin que Carlos Mara Flecha y Felipe Cono Fusca le habran extendido a Espada certificaciones de ingresos personales con los nombres de Campos y Soriano. Y tambin destaca que por medidas pedidas por el fiscal Eduardo Cubra se encontr en un estudio de Espada "gran cantidad de documentacin a nombre del querellante Campos", como cheques, "lo que lleva a vincular al enrostrado Espada a las diferentes maniobras delictivas que se le reprochan". El allanamiento estuvo a cargo del polica Julio Daz y se hizo el 8 de noviembre de 2005 en oficinas de Florida 520. En la oficina estaba Espada. Gaffoglio, el abogado de los estafados, tambin aport otro elementos a la causa: "Segn un informe de Veraz, la primera consulta realizada sobre la situacin financiera de Campos la hizo Espada en abril de 2002". El fiscal pidi la indagatoria de Espada, Wilgenshoff, Flecha y Fusca, pero el juez se declar incompetente y remiti la causa al juzgado Criminal N 12. Como hecho llamativo, ni Campos ni Soriano tenan tarjeta de crdito. Esto lleva a Gaffoglio a sospechar de una organizacin capaz de averiguar que las vctimas ni siquiera registran movimientos bancarios, lo que retarda las alertas del sistema. "Habra que investigar si no hay una banda detrs dice Gaffoglio. Gente que sabe que ellos no estn bancarizados. Gente que, desde dentro del Registro, otorga un DNI que, en el caso de Campos, era duplicado. Y es sin duda un caso testigo. Se consiguieron muchos elementos para procesar a esta persona, pero ni siquiera la llamaron a declarar. No decimos que sea culpable, pero pedimos que al menos le embarguen los bienes como medida precautoria, porque son el patrimonio de los probables futuros acreedores. Y esto tampoco lo hicieron". El que tiene el sueldo embargado es Campos. Le descuentan poco menos de 100 pesos de su salario de 1.200. "Gracias a Dios mis empleadores creen en mi, me dan permiso para ir a todas las mediaciones que tenemos

con los bancos. Al menos dos bancos reconocieron que no era yo el estafador. Pero en un tiempo andaba medio loco con esto". A la denuncia annima se sum otra realizada por el Banco Nacin, causa 1380/2005, caratulada "NN sobre delito de accin pblica", que tambin haba recado en el juzgado de Torres Las causas se unificaron y desde el 11 de diciembre el caso est en la Sala Quinta de la Cmara Penal, quien debe decidir qu juzgado lo llevar adelante. Mientras tanto, Soriano acepta con resignacin las bromas de la gente de General Gemes. Le dicen: "And a pagar esa deuda, cmo vas a andar embromando a la gente? Estafador!". IMPLICADOS EN EL DAO A DATOS Sujeto Activo (Delincuente) Los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. El cracker es hacker malicioso que utiliza sus conocimientos para obtener beneficios, o simplemente por causar daos. En realidad se trata de una divisin artificial (acuada en 1985 por los hackers para diferenciarse), puesto que la lnea que los separa es muy dbil. En efecto, la intencionalidad aunque en un inicio puede ser slo el ingresar, puede derivar en obstaculizar el sistema informtico, a travs de un sabotaje. Las motivaciones que mueven tanto a un hacker como a un cracker pueden ser variadas: a) Sociales: Tratan de ganar la aceptacin de su propio grupo social. Aqu se confunden el sentimiento de superioridad con el poder de control sobre los dems, compitiendo y a su vez cooperando entre ellos b) Tcnicas: El fin perseguido es demostrar las fallas de los sistemas que, segn ellos, fueron dejadas intencionalmente. A la vez que ellos mismos aprenden, exponen las puertas abiertas halladas luego de su investigacin cientfica. Ayudan al progreso de la tecnologa, forzando a la industria tecnolgica a mejorar sus productos. Estos son los menos y muchos tratan de esconderse tras esta excusa. Es preciso acotar que aquel individuo que tiene fama de ser hacker no es desvalorizado en nuestra sociedad. Por el contrario, ya sea por el sndrome de Robin Hood, o por conveniencia, es tratado con cierto grado de admiracin, a tal punto que existen empresas que contratan los servicios de los hackers para probar sus sistemas de seguridad. c) Polticas: Son los que tienen firmes convicciones polticas. As lo confirman las intrusiones a los sites de Palacio de Planalto y del Supremo Tribunal Federal brasileo en Julio de este ao, o al Centro de Investigaciones Atmicas de Bombay durante los incidentes indo-pakistanies, para dejar sus manifiestos polticos en las pginas web. Generalmente, tiene amplia difusin periodstica lo que ayuda a propagar su causa. Se lo llama hacktivismo poltico, pudiendo derivar en ciberterrorismo. d) Econmicas: Se aprecia en el fraude y el espionaje informtico tanto por parte de empresas competidoras, como por aquellos que se valen del chantaje para no revelar secretos o sabotear el sistema vulnerado. Sin embargo, la mayor amenaza no proviene de afuera, sino de los llamados insiders, el propio empleado de la empresa que es movido usualmente por la venganza. ltimamente, se ha detectado intentos de hurto informtico de las listas de usuarios de los servidores. Estas revisten especial importancia para fines poltico electoral y comercial. e) Laborales: Comprende a aquellos que buscan un empleo demostrando que son mejores que los que disearon el sistema de seguridad que vulneran. Tambin abarca a los que son contratados o bajo promesa de una recompensa ponen a prueba las nuevas medidas de seguridad de los sistemas informticos. f) Gubernamentales: Son los cometidos por un gobierno contra otro. Fue el caso de la guerra del Golfo y la reciente guerra de los Balcanes. Es lo que se llama Information warfare, como el espionaje por parte de los servicios de inteligencia. Por supuesto, que estos casos raramente salen a la luz. Un rasgo que ha caracterizado al hacker en estos ltimos aos es la buena comunicacin que muchas veces se mantiene entre ellos.

Sujeto Pasivo (Vctima) Es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo. Las vctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. Que usan sistemas automatizados de informacin, generalmente conectados a otros. Caso real: Un 5% de adolescentes estn implicados en el ciberacoso A veces los menores creen que estn actuando en un entorno privado y no saben que esa informacin se puede compartir y manipular Tarea 4: Investiga el concepto Ciberbullying":

Debilidades o insuficiencias de la normatividad informtica. En las leyes mexicanas, no se tiene alguna legislacin sobre las normativas que rigen los procedimientos para realizar las labores informticas de una forma ordenada y sistemtica, esto trae consigo constantes riesgos como: Legislacin de criptografa en Mxico Actualmente no hay una legislacin al respecto. Rigen las faltas, mas no a travs de tcnicas criptogrficas.

Las debilidades de la normatividad en este sentido son la falta de tipificacin de los delitos en forma explcita, es decir las leyes y los procedimientos dejan a consideracin de jueces magistrados y tribunales, el sentido y orientacin o valides de una conducta delictiva. Normatividad actual En la actualidad la Cmara de Diputados en su rea de sistemas no se rige bajo ninguna norma o certificacin externa nacional o internacional. Tampoco cuentan con ningn tipo de manual de procedimientos u organizacin que les permita realizar sus labores de forma sistemtica y ordenada. De igual forma la falta de metas y objetivos genera desorganizacin y falta de control, mala administracin e inclusive representa un riesgo latente ante las posibles fallas del sistema. Tampoco cuentan con ningn tipo de plan de contingencia en caso de que la red falle, mucho menos con medidas para minimizacin de riesgos por posibles ataques, desastres de ningn tipo, etc. virus informtico: Un virus informtico es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al malware dentro delos virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por s mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms benignos, que solo se caracterizan por ser molestos.

Los virus informticos tienen, bsicamente, la funcin de propagarse, replicndose, pero algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables quesean llamados para su ejecucin. Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Cuando la computadora est infectada: Funciona ms lentamente que de costumbre Deja de responder o se bloquea con frecuencia La computadora se bloquea y el sistema se reinicia cada pocos minutos Se reinicia por s solo y despus no funciona normalmente Las aplicaciones no funcionan correctamente Los discos o unidades no estn accesibles Hackers: Son individuos, jvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informticas, fundamentalmente de Internet, acceden sin autorizacin y de forma ilcita a un sistema informtico desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso. Los hackers se sirven de una amplia gama de artimaas para conseguir entrar en un sistema. Como son: Ingeniera social, que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la informacin necesaria para abrir la puerta de entrada al mismo. La ingeniera social es todo un arte y el ingeniero ha de ser cuidadoso para no caer o, de lo contrario podra convertirse en un sospechoso habitual, ante cualquier anomala o incursin que fuera detectada en adelante en ese sistema . Los Caballos de Troya, programas que se introducen en el ordenador y, engaando al usuario (que puede ser incluso el administrador del sistema) consiguen determinados datos de gran utilidad para el hacker. Un Caballo de Troya tpico, es aquel que emula el proceso de entrada a un sistema. Consiste en un programa que presenta la tpica pantalla de login (usuario) y password (contrasea) para entrar en el sistema. El usuario no nota diferencia alguna y, escribe, uno detrs de otro, pero estos irn a parar a un fichero del que sern recolectados ms tarde por el hacker. Como realmente no se ha entrado en el sistema, el Caballo de Troya simular un mensaje de password incorrecto excusa bajo la cual, esta vez si invocar la verdadera rutina de entrada al sistema. El usuario (vctima) pensar que no escribi correctamente y es as como el hacker consigue entrar al sistema con la password del usuario.

Tarea 5: Realiza en Word, un cuadro sinptico o mapa mental sobre la clasificacin de los Virus Informticos. Entregar impreso con nombre en la parte superior derecha.

Robo de datos y acceso no autorizado a datos. Entenderemos por daos a datos, la alteracin o modificacin, destruccin o prdida, sin consentimiento y de mala fe, a la estructura lgica o de contenido de dicho dato. En Mxico esta tipificado dao a la informacin. Cdigo Penal Federal: TITULO NOVENO Revelaciones de secretos y acceso ilcito a sistemas y equipos de informtica Captulo II Acceso ilcito a sistemas y equipos de informtica Artculos 211 bis 1 a 7 (bis 1, 2 y 3 expuestos anteriormente)

Tarea 6: Realiza una bsqueda en internet y anota los siguientes artculos: Articulo 211 bis 4:

Articulo 211 bis 5:

Articulo 211 bis 6:

Articulo 211 bis 7:

ACTIVIDAD EN CLASE 3 Resuelve el siguiente crucigrama.


V F
1 2

D R M A E R E C H N
6 7

I R U S

T
5

C E

R T I

O I N F

F B
8

u j e t o p S H a s i v S o

I C A D O D I G I T A L

O R M

Horizontales 1. Firma Digital 5. Persona que accede sin autorizacin o de forma ilcita a un sistema 6. Lineamientos que integran la llamada poltica informtica. 8. Es un agregado o una segunda parte de algo. 9. Sujeto con habilidades para el manejo de un sistema 10. Funcin o mtodo para generar claves o llaves. 11. Hechos que describen sucesos o entidades. Verticales 2. Programa que se copia automticamente. 3. Es una de las ramas de las ciencias jurdicas. 4. Se emplea para comprobar que una clave pblica pertenece a un individuo o entidad. 7. ente sobre el cual recae la accin u omisin de un sujeto activo.

10

A T I C

11

Resultado de aprendizaje:

1.2. Identifica el marco jurdico del derecho informtico relativo al software y al equipo de cmputo, conforme a las leyes, normas y principios de la legislacin informtica en Mxico.

A. Ubicacin de delitos y/o faltas administrativas aplicables al software


Piratera y falsificacin de software. Dos de las formas ms comunes de piratera de software son: Copias realizadas: amigos que se prestan discos entre s, Organizaciones que no reportan el nmero real de instalaciones de software que realizaron. La falsificacin de software es uno de los casos ms comunes ya que cual quiera puede copiar un programa con tan solo pedir prestado un CD con el software que requiere a un amigo o conocido. Al igual que descargarlo de un sitio web. Y as crese esta forma de tener el software ya que son muy costosos los originales. Falsificacin: Duplicacin y distribucin a gran escala de software copiado ilegalmente. La falsificacin de software es el resultado de la copia, reproduccin o fabricacin no autorizada de productos de software. A menudo, la falsificacin de software se lleva a cabo de modo que parece autntico y, en ocasiones, incluso se

distribuye en un embalaje que imita al del fabricante original. El software falsificado puede provenir de diversas fuentes. Es importante que compre el software o el equipo con el software incluido en un distribuidor de confianza. La piratera de software o ms bien el uso ilegal de software es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones: Copiar e instalar un software adquirido en ms de un computador personal. Copiar medios (CD u otro medio) con fines de instalacin y distribucin. Instalar actualizaciones son contar con la debida licencia. Adquirir software con algn tipo de beneficio acadmico o restringido y destinarlo para uso comercial. Descargar software de desde Internet sin la debida licencia. Comprar copias no autorizadas de software. Tratados de Libre Comercio: Todos los tratados de libre comercio definen entre sus regulaciones, polticas de propiedad intelectual y en la medida que se vean falencias en el control de ello afectar el desarrollo de dichos tratados o bien incorporar clusulas restrictivas para los pases participantes. Industria Local: Segn diversos anlisis de la industria TIC, la copia y uso ilegal de software afectan el desarrollo de la industria local, en trminos que no existen incentivos a proteger el desarrollo de software comercial. Esto provoca un retraso en el desarrollo de la industria local del software. Software: En lo que respecta al software adquirido a travs de copias no autorizadas presenta una serie de riesgos, entre los que podemos mencionar: virus, no acceso a actualizaciones, no se cuenta con soporte y no hay ningn tipo de garanta de calidad. Al cometer piratera se viola al menos la Ley Federal del Derecho de Autor; que establece que el autor de la obra cuenta con los derechos morales y patrimoniales de la misma, por lo tanto es el nico que tiene derecho a elegir cmo distribuir su obra y a obtener un beneficio de ella .Adems de infringir la ley y los derechos de propiedad intelectual de los creadores.

Exposicin 2 En equipos de 4 alumnos Investigar y realizar crculos de lectura para identificar, describir y exponer ante el grupo los delitos, faltas administrativas aplicables al software. Exponer mediante presentaciones en Power Point y entregar a cada alumno un trptico con los puntos ms relevantes del tema, as como su investigacin impresa con hoja de presentacin dadas las siguientes caractersticas: Extensin: al menos dos cuartillas, Tamao de la fuente: 13 puntos ttulo, subttulos: 12 puntos y texto 11 puntos Mrgenes: superior: 2 cms. Inferior: 1 cm. Izquierdo 2.5 cms. derecho 2 cms. Color de la fuente: negro Fuente: Arial Interlineado: 1.5 lneas TEMAS: 1. 2. 3. 4. 5. 6. 7. Piratera de usuario final. Uso excesivo del servidor por parte del cliente. Piratera de Internet. Carga de disco duro. Falsificacin de software. Legislacin y normativa de software en Mxico. Polica ciberntica mexicana.

Ley Federal del Derecho de Autor

Captulo IV - De los Programas de Computacin y las Bases de Datos

Artculo 101. Se entiende por programa de computacin la expresin original en cualquier forma, lenguaje o cdigo, de un conjunto de instrucciones que, con una secuencia, estructura y organizacin determinada, tiene como propsito que una computadora o dispositivo realice una tarea o funcin especfica. Artculo 102. Los programas de computacin se protegen en los mismos trminos que las obras literarias. Dicha proteccin se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de cdigo fuente o de cdigo objeto. Se exceptan aquellos programas de cmputo que tengan por objeto causar efectos nocivos a otros programas o equipos. Artculo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computacin y su documentacin, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a ste. Como excepcin a lo previsto por el artculo 33 de la presente Ley, el plazo de la cesin de derechos en materia de programas de computacin no est sujeto a limitacin alguna. Artculo 104. Como excepcin a lo previsto en el artculo 27 fraccin IV, el titular de los derechos de autor sobre un programa de computacin o sobre una base de datos conservar, an despus de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicar cuando el ejemplar del programa de computacin no constituya en s mismo un objeto esencial de la licencia de uso. Artculo 105. El usuario legtimo de un programa de computacin podr realizar el nmero de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando: 1. Sea indispensable para la utilizacin del programa, o . 2. Sea destinada exclusivamente como resguardo para sustituir la copia legtimamente adquirida, cuando sta no pueda utilizarse por dao o prdida. La copia de respaldo deber ser destruida cuando cese el derecho del usuario para utilizar el programa de computacin. Artculo 106. El derecho patrimonial sobre un programa de computacin comprende la facultad de autorizar o prohibir: 1. La reproduccin permanente o provisional del programa en todo o en parte, por cualquier medio y forma; 2. La traduccin, la adaptacin, el arreglo o cualquier otra modificacin de un programa y la reproduccin del programa resultante; 3. Cualquier forma de distribucin del programa o de una copia del mismo, incluido el alquiler, y 4. La decompilacin, los procesos para revertir la ingeniera de un programa de computacin y el desensamblaje. Artculo 107. Las bases de datos o de otros materiales legibles por medio de mquinas o en otra forma, que por razones de seleccin y disposicin de su contenido constituyan creaciones intelectuales, quedarn protegidas como compilaciones. Dicha proteccin no se extender a los datos y materiales en s mismos. Artculo 108. Las bases de datos que no sean originales quedan, sin embargo, protegidas en su uso exclusivo por quien las haya elaborado, durante un lapso de 5 aos. Artculo 109. El acceso a informacin de carcter privado relativa a las personas contenida en las bases de datos a que se refiere el artculo anterior, as como la publicacin, reproduccin, divulgacin, comunicacin pblica y transmisin de dicha informacin, requerir la autorizacin previa de las personas de que se trate. Quedan exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la procuracin e imparticin de justicia, de acuerdo con la legislacin respectiva, as como el acceso a archivos pblicos por las personas autorizadas por la ley, siempre que la consulta sea realizada conforme a los procedimientos respectivos. Artculo 110. El titular del derecho patrimonial sobre una base de datos tendr el derecho exclusivo, respecto de la forma de expresin de la estructura de dicha base, de autorizar o prohibir: 1. Su reproduccin permanente o temporal, total o parcial, por cualquier medio y de cualquier forma; 2. Su traduccin, adaptacin, reordenacin y cualquier otra modificacin; 3. La distribucin del original o copias de la base de datos; 4. La comunicacin al pblico, y

5. La reproduccin, distribucin o comunicacin pblica de los resultados de las operaciones mencionadas en la fraccin II del presente artculo. Artculo 111. Los programas efectuados electrnicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan. Artculo 112. Queda prohibida la importacin, fabricacin, distribucin y utilizacin de aparatos o la prestacin de servicios destinados a eliminar la proteccin tcnica de los programas de cmputo, de las transmisiones a travs del espectro electromagntico y de redes de telecomunicaciones y de los programas de elementos electrnicos sealados en el artculo anterior. Artculo 113. Las obras e interpretaciones o ejecuciones transmitidas por medios electrnicos a travs del espectro electromagntico y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisin estarn protegidas por esta Ley. Artculo 114. La transmisin de obras protegidas por esta Ley mediante cable, ondas radioelctricas, satlite u otras similares, debern adecuarse, en lo conducente, a la legislacin mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia.

El Acceso No Autorizado a Sistemas Informticos El creciente uso de medios informticos para fines nobles, convierte en muchos casos a los mismos en un medio imprescindible de trabajo, bienestar y a veces de supervivencia. Sin embargo, la utilizacin de los mismos para fines ilcitos ha llevado a enfrentarnos a una difcil lucha contra el delito. En efecto, la prevencin del crimen se ve a veces superada por un delincuente ms tecnificado, con un actuar que desborda lo previsto por el Derecho Penal vigente. El acceso no autorizado a un sistema informtico, segn los autores chilenos Marcelo Huerta y Claudio Lbano, consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de la informacin, con el fin de obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de acceso o passwords, no causando daos inmediatos y tangibles en la vctima, o bien por la mera voluntad de curiosear o divertirse de su autor. El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar eventualmente a acciones de: sabotaje informtico, que consiste en borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema fraude informtico que supone el cambio de datos o informaciones contenidas en la computadora en cualquier fase de su procesamiento o tratamiento informtico, en el que media nimo de lucro y genera perjuicio a terceros. espionaje informtico o fuga de datos que consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violacin de la reserva o secreto de informacin de un sistema de tratamiento automatizado de la misma. Entre los diferentes mtodos preferidos se pueden encontrar: Puertas falsas. Consiste en aprovechar los accesos o puertas de entrada que sirven para hacer la revisin o la recuperacin de informacin en caso de errores del sistema Llave maestra (Superzapping). Es el uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informtico. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad. Pinchado de lneas. Se realiza a travs de la interferencia de las lneas telefnicas o telemticas a travs de las cuales se transmiten las informaciones procesadas en las bases de datos informticas. Algunas de las herramientas de software comnmente utilizadas son: Sniffers: Programas encargados de interceptar la informacin que circula por la red. Por ejemplo: Cuando un usuario entra en un sistema, tiene que dar login y clave de acceso. Estos datos viajan para ser comprobados con el fichero password y ah es donde el sniffer acta: intercepta estos datos y los guarda en un fichero para su utilizacin posterior de forma fraudulenta.

Rootkits: Es un programa que se encarga de borrar o enmascarar las huellas dejadas despus de introducirse en un sistema. Estas huellas se encuentran en los ficheros guardando todas las operaciones hechas por un usuario (entrar, salir, ejecutar un programa, etc.). Troyan Horse: Programa que se queda residente en el sistema que se pretende sabotear pudiendo, facilitar informacin sobre lo que pasa en l, o ejecutar cambios sin que el usuario lo detecte. El popularmente llamado troyano se utiliza para introducir otras formas de ataques, como los virus y las bombas lgicas. Es uno de lo mas difundidos, sirviendo para oscuros propsitos como el tomar el control de una computadora remota, sin el consentimiento de su dueo. Gusanos y virus: El virus es un es un segmento de programa de computacin capaz de cambiar la estructura del software del sistema y destruye o altera datos o programas u otras acciones nocivas, con o sin el conocimiento del operador. La diferencia entre el virus, conocido por todos, y los gusanos, es que stos ltimos son programas que se duplican ellos solos en un ordenador o en toda una red. Satan (Security Administrator Tool for Analysing Networks): Programa que analiza una red determinada y detecta sus debilidades en seguridad, como la vulnerabilidad de un host (ordenador servidor de Internet) y de todas las mquinas conectadas a l va Internet.

Autora y creacin de software Que es la propiedad intelectual Es una expresin que abarca todas las producciones del intelecto humano, y est ligada al derecho de apropiacin que se puede ejercer sobre ellas. La propiedad intelectual, cuenta con un derecho moral qu se resume en el reconocimiento al autor o inventor por la obra o invencin registrada y no se puede ceder, renunciar o negociar. Y con derechos patrimoniales que se puede sintetizar de la siguiente manera: son los que le corresponden al autor o inventor, por el beneficio de su exclusividad y autonoma para su explotacin econmica. La propiedad intelectual se divide en dos, primero en derecho de autor (proteccin de productos intelectuales, en los campos artsticos y literarios) y segundo en propiedad industrial (que es la que se ocupa de las creaciones industriales y signos distintivos de produccin o servicio, este permite equilibrar las competencias en cuanto a industria). Qu son los Sistemas de Propiedad Intelectual? Los Sistemas de Propiedad Intelectual se han desarrollado para conceder derechos legales sobre los resultados del ingenio humano: invenciones, diseos, modelos, obras artsticas o literarias, smbolos, dibujos, etc. Que es la Propiedad Industrial? La Propiedad Industrial abarca los derechos provistos para proteger invenciones (creaciones novedosas que tienen una finalidad industrial definida y til), los signos distintivos de productos o servicios y adems para reprimir la competencia desleal (en caso de violacin de los secretos industriales) La Propiedad Industrial se clasifica en dos grandes grupos: 1. El que protege las CREACIONES INDUSTRIALES: patentes, diseos industriales y secretos industriales. 2. El que protege los SIGNOS DISTINTIVOS: marcas, lemas comerciales, denominaciones de origen. Que se considera pblico y privado? Software Pblico Es un software con autorizacin para que cualquiera pueda usarlo, copiarlo y distribuirlo, ya sea con o sin modificaciones, gratuitamente o mediante una retribucin. En particular, esto significa que el cdigo fuente debe estar disponible. Si no es fuente, no es software Si un programa es libre, puede ser potencialmente incluido en un sistema operativo libre tal como GNU o los sistemas GNU/Linux libres. Software Privado El software propietario o software privativo se refiere a cualquier programa informtico en el que los usuarios

tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo cuyo cdigo fuente no est disponible o el acceso a ste se encuentra restringido. La expresin software privado es usada por la relacin entre los conceptos de (tener) propietario y ser privado. Este trmino sera inadecuado debido a que, en una de sus acepciones, la palabra "privado" se entiende como antnimo de "pblico", o sea, que no es de propiedad pblica o estatal, sino que pertenece a particulares, provocando que esta categora se interpretara como no referente al Estado, lo que producira la exclusin del software (no libre) generado por el aparato estatal. Propiedades software privado Pretende obtener dinero No se puede acceder al cdigo fuente Lo comercializan empresas como GNU

Requisitos el trmite de solicitud de registro de obra de Programas de Cmputo. Tarea 7: Realiza una investigacin documental sobre lo siguiente. Entregar impreso. Qu trmite se realiza para el registro de una obra? Formato de solicitud para registrar una obra, como un programa de cmputo o de cualquier tipo. Qu documentos son necesarios para registrar una obra?

ACTIVIDAD EN CLASE 4 Escribe tus conclusiones sobre Propiedad Intelectual. En una hoja blanca proporcionada por tu maestro; escrita a mano define Qu es la propiedad intelectual e Industrial?, busca y pega 4 recortes y explcalos en base al derecho de autor. La mochila est llena de propiedad intelectual. Dentro hay todo tipo de material amparado por derecho de autor, como libros, programas informticos, discos compactos y partituras musicales

Propiedad intelectual e Industrial


Patentes Modelos de utilidad Obtenciones vegetales Topografas de productos semiconductores Indicaciones geogrficas, Denominaciones de origen Nombres comerciales Marcas Dibujos y modelos industriales (diseo industrial) Derechos de autor

Invenciones

Secreto industrial

Propiedad Industrial e Intelectual

Propiedad Industria

Signos distintivos

Creaciones estticas Propiedad Intelectual Creaciones literarias, artsticas y cientfica

B. Descripcin de normativas, delitos y/o faltas administrativas aplicables al equipo de cmputo.


La legislacin y normatividad actual relativa a la funcin informtica aplicables al Equipo de Cmputo El derecho es aplicable a todos los individuos, tambin la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizs hasta delitos informticos como hackear o crakear, o falsificar documentos, es esencialmente difcil no encontrar en la actualidad esta problemtica mundial que afecta en trminos de integridad y laborales. Articulo 2. - de la responsabilidad. De la Ley aplicable, se determine su adquisicin; I.- Por cada equipo de cmputo, habr un servidor pblico responsable, quin deber observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informtica, quin a su vez es responsable directo, de todos los bienes informticos que por funcin le corresponda administrar; Tanto los responsables como los administradores de unidades informticas, debern verificar los equipos de cmputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislacin aplicable. Articulo 3.- del respaldo, ambiente y limpieza. El equipo de cmputo deber mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, as mismo, los responsables a travs de los administradores de la unidad informtica, debern solicitar, a la Direccin General de Modernizacin y Sistemas su inclusin en el programa permanente de mantenimiento preventivo. III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan msica, pornografa, videos, imgenes y de cualquier otro tipo que no estn relacionados con la actividad funcin, para la cual se destin el equipo de cmputo. Articulo 6.- de los servicios institucionales Es responsabilidad de los administradores de unidades informticas, instalar , en su caso, solicitar la instalacin del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cmputo de su rea de competencia a fin de mantenerlos vigentes. Articulo 8.- de las adquisiciones de equipo de cmputo y suministros. I.- La Direccin General de Modernizacin y Sistemas analizar y presentar el dictamen tcnico de las requisiciones de equipo, software y suministros para equipo de cmputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en trminos Acceso no autorizado a equipos de cmputo y de telecomunicaciones. El acceso no autorizado a un equipo de computo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas , robo de claves por medio de la famosa ingenieria social o de cualquier forma que permita entrar de manera ilegal al sistema. Riesgos para las empresas: Acceso no autorizado a datos personales (por ejemplo, informacin salarial). Acceso no autorizado a informacin corporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.). Evitar o saltar determinados procesos de aprobacin (como permitir rdenes de compra). Riesgos para los usuarios: Lectura no autorizada del correo personal. Envo de correos bajo el nombre de otro usuario, lo que puede causar graves daos profesionales.

Uso del ordenador de forma no autorizada para la realizacin de daos o ataques a otros sistemas de la red.

Algunas medidas para evitar la entrada a los equipos de computo Todos los sistemas de comunicaciones estarn debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso fsico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicacin. Las visitas deben portar una identificacin con un cdigo de colores de acuerdo al rea de visita, que les ser asignado por el centro de cmputo. Las visitas internas o externas podrn acceder a las reas restringidas siempre y cuando se encuentren acompaadas cuando menos por un responsable del rea con permiso de la autoridad correspondiente. Se debern establecer horarios de acceso a instalaciones fsicas, especificando los procedimientos y en qu casos se deber hacer excepciones. Se debe definir qu personal est autorizado para mover, cambiar o extraer algo del equipo travs de identificaciones y formatos de E/S; y se debe informar de estas disposiciones a personal de seguridad. Robo de Equipo En el pas el robo de computadoras, equipos de computo, sistemas de computo, sistemas informticos, refirindose al hardware concretamente, no se estipula ni se tipifica. Se trata como un mueble, es decir que el pas el robo de un equipo de cmputo no significara ms que equipararlo con una silla o una lmpara. Seguros Lo Jack para Laptops: Computrace Lo Jack for Laptops. Es una sistema de medios de rastreo y localizacin de laptops robadas. Se instala en el BIOS un software aprobado por el Departamento de Defensa de los EUA, y en forma silenciosa se controla por internet. Existen convenios con la mayora de los fabricantes de PCs. $1,199 anuales. CDIGO PENAL FEDERAL Titulo Vigsimo Segundo Delitos en contra de las personas en su Patrimonio CAPITULO I Robo

Artculo 367. .- Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley. Artculo 368. .- Se equiparan al robo y se castigarn como tal: 1. El apoderamiento o destruccin dolosa de una cosa propia mueble, si sta se halla por cualquier ttulo legtimo en poder de otra persona y no medie consentimiento; y 2. El uso o aprovechamiento de energa elctrica, magntica, electromagntica, de cualquier fluido, o de cualquier medio de transmisin, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos. Artculo 368 Bis. .- Se sancionar con pena de tres a diez aos de prisin y hasta mil das multa, al que despus de la ejecucin del robo y sin haber participado en ste, posea, enajene o trafique de cualquier manera, adquiera o reciba, los instrumentos, objetos o productos del robo, a sabiendas de esta circunstancia y el valor intrnseco de stos sea superior a quinientas veces el salario. Artculo 368 Ter. .- Al que comercialice en forma habitual objetos robados, a sabiendas de esta circunstancia y el valor intrnseco de aqullos sea superior a quinientas veces el salario, se le sancionar con una pena de prisin de seis a trece aos y de cien a mil das multa. Artculo 368 quter. .- Al que sustraiga o aproveche hidrocarburos o sus derivados, cualquiera que sea su estado fsico, sin derecho y sin consentimiento de la persona que legalmente pueda autorizarlo, de los equipos o instalaciones de la industria petrolera a que se refiere la Ley Reglamentaria del Artculo 27 Constitucional en el Ramo del Petrleo, se le impondrn de tres a diez aos de prisin y de quinientos a diez mil das multa.

La sancin que corresponda se aumentar en una mitad cuando se realice en los ductos o sus instalaciones afectos a la industria petrolera o cuando el responsable sea o haya sido servidor pblico de dicha industria. Artculo 369. .- Para la aplicacin de la sancin, se dar por consumado el robo desde el momento en que el ladrn tiene en su poder la cosa robada; an cuando la abandone o la desapoderen de ella. En cuanto a la fijacin del valor de lo robado, as como la multa impuesta, se tomar en consideracin el salario en el momento de la ejecucin del delito. Artculo 369 Bis. .- Para establecer la cuanta que corresponda a los delitos previstos en este Ttulo, se tomar en consideracin el salario mnimo general vigente en el momento y en el lugar en que se cometi el delito. Artculo 370. .- Cuando el valor de lo robado no exceda de cien veces el salario, se impondr hasta dos aos de prisin y multa hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientas, la sancin ser de dos a cuatro aos de prisin y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de quinientas veces el salario, la sancin ser de cuatro a diez aos de prisin y multa de ciento ochenta hasta quinientas veces el salario.

Unidad de Aprendizaje 1: Actividad nm. 4:

Distincin de la Normatividad del derecho informtico. Descripcin de problemtica, tipos y mtodos empleados, y marco legal aplicable relativo al Software

Elabore tabla en la que describa las problemticas relacionadas con los diversos casos de normatividad aplicable al Software, tipos o mtodos empleados y el marco legal aplicable a cada uno de los casos, puede utilizar el modelo siguiente o elabore uno alternativo que cubra la informacin solicitada: Caractersticas Casos de la normatividad Piratera y falsificacin de Software Acceso no autorizados a sistemas de informacin Autora y creacin de software Contratos y Licencias de Software Descripcin de la problemtica Tipos o mtodos empleados Marco legal aplicable (Sanciones)

Caractersticas y formato que debe contener dicho trabajo Mrgenes: superior: 2 cms. Inferior: 1 cm. Izquierdo 2.5 cms. derecho 2 cms. Fuente: Arial Tamao de la fuente: 13 puntos ttulo, subttulos: 12 puntos y texto de columnas opcional 10 o 9 puntos Color de la fuente: negro Interlineado: Sencillo Unidad de Aprendizaje 1: Actividad nm. 5: Distincin de la Normatividad del derecho informtico. Distincin de faltas administrativas para su probable sancin

Elabora un mapa conceptual, el cual deber contener: Conceptualizacin y tipologa de normatividad y faltas administrativas aplicables al equipo de cmputo. Reglamentos y sanciones.

Considere los elementos que se enlistan a continuacin: Acceso no Autorizado a sistemas de informacin Acceso no autorizado a equipo de cmputo.

Acceso no autorizado a equipo de Telecomunicaciones. Robo de Equipo de cmputo y de Telecomunicaciones. El diagrama elaborado deber considerar las caractersticas siguientes: Utiliza recomendaciones para elaboracin de mapas conceptuales. Ordena informacin de lo general a lo especfico,

Escribe el concepto ms inclusivo arriba o al centro (de preferencia) y dentro de un cuadro, crculo u oval, Conecta los conceptos, un par a la vez e incluir la palabra o idea conectiva, Expone los conceptos ms importantes, Establece ligas aceptables entre conceptos, Emplea suficiente cantidad de jerarquas y uniones cruzada.

Actividades de evaluacin
1.1.1 Elabora un trabajo sobre los elementos normativos que rigen la funcin del usuario y el manejo de la informacin Indicador Interpretacin de conceptos Conceptualizacin de marco normativo Asociacin de los conceptos del Derecho Informtico con las leyes, normas y principios Mexicanos. % 35% 35 % E Tarea 1 Tarea 2 Actividad 1, 2 y 3 Exposicin Artculos Actividad en clase 1 y 2 Exposicin en Video Tarea 3, 4, 5 y 6 Crucigrama S Tarea 1 Tarea 2 Actividad 1 y 2 Exposicin Artculos Actividad en clase 1 Exposicin en Video Tarea 3 y 4 Crucigrama I Tarea 1 Tarea 2 Actividad 1 Actividad en clase 1 Actividad en clase 2 Exposicin en Video Crucigrama

30 %

1.2.1 Elabora mapa conceptual donde se reflejen la normativa y sanciones aplicables Indicador Reconocimiento de la normatividad relativa al software Reconocimiento de la normatividad relativa al equipo de cmputo (hardware) Formato del documento % 35% E Exposicin 2 Actividad en clase 4 Actividad 4 Tarea 7 Actividad 5 S Exposicin 2 Actividad 4 Incompleta Tarea 7 Actividad 5 incompleta I Actividad en clase 4

35 % 30 %

Tarea 7 ---

Resultado de aprendizaje:

2.1 Identifica la normatividad y polticas de uso aplicables al equipo de cmputo y de telecomunicaciones, de acuerdo con la normatividad establecida en una organizacin

A. Ubicacin de las funciones y equipos informticos sujetos a revisin en una organizacin


Arrendamiento de equipo informtico. Motivos por el cual se efecta Muchas veces las empresas desarrollan proyectos que tienen unas necesidades tecnolgicas concretas en el tiempo. Necesitan adquirir equipos para cubrir la duracin de dicho proyecto. Una de las alternativas para cubrir estas necesidades est en las opciones de alquiler de equipos informticos. Existen aqu varias modalidades que podemos tener en cuenta a la hora de afrontar la viabilidad de los proyectos. Las modalidades de alquiler como tal suelen ir en funcin del nmero de equipos alquilados, las caractersticas de los mismos, el soporte que nos ofrecen durante la duracin del alquiler o el montaje de los mismos. Lgicamente a medida que se prolonga en el tiempo el alquiler por da nos saldr ms barato . Es decir, el precio por da ser ms caro para una semana que para un mes. Esta modalidad que incluye todo tipo de equipos es muy interesante cuando tenemos que ofrecer algn evento con nuestra empresa, relacionado con el lanzamiento de un nuevo producto o servicio. Lo mismo si tenemos que montar un aula de formacin durante un periodo de tiempo concreto. El renting es otra opcin de alquiler a largo plazo. Aqu ya se trata de alquilar por una cuota mensual los equipos de nuestra empresa. De esta manera tenemos por un coste fijo mensual por equipo el puesto informtico que necesitamos. Existen distintas modalidades de renting, entre las que podemos destacar las siguientes: Hardware extensible nos da la posibilidad de modificar la configuracin de los equipos informticos segn lo vamos necesitando. Si un determinado equipo necesita ms memoria o capacidad grfica podemos ampliarlo a cambi de una modificacin en la cuota. Todo incluido con un mantenimiento integral de los equipos que nos dar la tranquilidad de no tener que contratar un servicio tcnico externo. Muchos lo incluyen en el contrato bsico as que es importante tenerlo en cuenta. Opcin de compra es otra de las modalidades que nos dan la posibilidad de adquirir los equipos informticos a partir de cierto tiempo de contrato. Es la opcin favorita de muchas empresas aunque dependiendo del tiempo acordado esto puede hacer que el equipo haya quedado obsoleto.

Tarea 8: Buscar en Internet las Clausulas de un Contrato de Arrendamiento de Equipos. Darle formato en Word. Letra Pequea. Resaltar las clausulas. Traer Impreso.

Tipos de contratos informticos Segn la materia Equipamiento Software Servicios Segn el negocio jurdico: Contrato de venta (Equipamiento informtico, De programas) Contrato de leasing Contrato de locacin )( de equipos, de programas) Contrato de horas mquina Contrato de mantenimiento Contrato de prestaciones intelectuales que comprende: (Estudios previos, Pliego de condiciones, Formacin del personal, Contrato llave en mano)

Realizar consulta bibliogrfica en materiales impresos o de Internet sobre las principales funciones y equipo de cmputo y de telecomunicaciones sujetos a revisin en una organizacin para asegurar el adecuado uso y aplicacin de los mismos. Crear un blog para exponer el tema. Incluir videos cortos de ser necesario, imgenes y referencias a autores o pginas de donde se obtuvo la informacin. Tema: Ubicacin de las funciones y equipos informticos sujetos a revisin en una organizacin 1. Mantenimiento Preventivo y correctivo de bienes informticos. 2. Equipos y aparatos de comunicacin y telecomunicaciones. 3. Adquisicin de bienes y contratacin de servicios informticos. 4. Computadoras de escritorio y porttiles. 5. Impresoras, Scanner, Cmaras Digitales. 6. Perifricos. 7. Adaptadores de red. 8. Repetidores. 9. Bridges y Ruteadores. 10. Concentradores de red. 11. Equipo telefnico. 12. Sistemas Operativos. 13. Programas ofimticos. 14. Sistemas de bases de datos. 15. Lenguajes/ herramientas de programacin y desarrollo de aplicaciones vicios de informtica. 16. Desarrollo de sistemas de aplicacin. 17. Servicios de mantenimiento de equipo de cmputo. 18. Servicios de soporte tcnico. 19. Cableado de redes de voz y datos.

B. Identificacin de las polticas de uso de equipos de cmputo en una

organizacin.

Asignacin de Bienes informticos Describe las polticas que se han desarrollado en el rea referente a la asignacin y baja de bienes informticos de cmputo personal, perifricos y de telefona. Bienes Informticos Los elementos que forman el sistema (computadora) en cuanto al hardware, ya sea la unidad central de proceso o sus perifricos, as como todos los equipos que tienen una relacin directa de uso con respecto a ellos y que, en conjunto, conforman el soporte fsico del elemento informtico. Asimismo, se consideran bienes informticos los bienes inmateriales que proporcionan las rdenes, datos, procedimientos e instrucciones, en el tratamiento automtico de la informacin y que, en su conjunto, conforman el soporte lgico del elemento informtico a travs de equipo de cmputo, comunicaciones y accesorios asociados a equipo de cmputo.

Son aquellos bienes recibidos por la Entidad, como pago de una obligacin adquirida por un asociado o un tercero, que debern registrarse en la cuenta PUC 1950 Bienes recibidos en pago . De otra parte, s la entidad considera necesario activarlo , deber real izar sutraslado ya sea en activos Fijos , inversiones u otros activos , siempre y cuando sea utilizado para el desarrollo del objeto social de la Entidad. 1.- Polticas para asignacin de bienes informticos Can.- Slo servir para que los docentes o alumnos puedan proyectar informacin necesaria de la clase, ya sea en los salones o laboratorios de cmputo donde se encuentra, y se debe solicitar en prefectura el control para encenderla, y a s mismo queda prohibido encenderla manualmente, quedando en responsabilidad del mismo al docente o alumno que la utilice. Impresoras.- solo les servir a los docentes o alumnos para imprimir documentos importantes de la clase, y slo se podr imprimir en el horario establecido en el reglamento de la biblioteca, que es donde se encuentra la impresora. Computadora.- servir nicamente a los alumnos para realizar trabajos indicados por los docentes y adems de cumplir con las reglas de los laboratorios o biblioteca para el uso adecuado de la computadora. 1. Para que los docentes pueda impartir sus clases dentro del laboratorio de cmputo es necesario ___________________________________________________________________________________________________ 2. Cuando un alumno desea ingresar a la biblioteca virtual del plantel ___________________________________________________________________________________________________ 3. Para que el alumno tenga acceso a los laboratorios de cmputo es necesario ___________________________________________________________________________________________________

2.- Polticas de control interno 1. No est permitido en los laboratorios de computo y en la biblioteca virtual mover, guardar o robar accesorios del equipo de cmputo, quedando en responsabilidad del usuario que la utilice. 2. No est permitido en los laboratorios de computo ________________________________________________________ 3. Cuando se ingrese al laboratorio de cmputo, los aires acondicionados ___________________________________________________________________________________________________ 4. La instalacin de software ___________________________________________________________________________ 3.- Controles de seguridad del servidor 1. Para que un alumno o docente pueda tener el acceso a la red inalmbrica o almbrica, _______________________________________________________________________________________ 2. Cuando un maestro o alumno desee instalar algn software, es necesario ___________________________________________________________________________________________________ 3. Los alumnos del plantel tiene restringido las pginas ______________________________________________________ 4.-Politicas de uso y manejo de las redes (biblioteca, laboratorios, etc.) 1. El cable de red de los laboratorios de computo ___________________________________________________________ 2. El servidor proxy que es el encargado de revisar la informacin que se visita en internet debe de estar ___________________________________________________________________________________________________ 3. Todo usuario debe respetar la intimidad, confidencialidad y derechos individuales de los dems usuarios. 4. Los alumnos no podrn acceder a ____________________________________________________________________

Polticas De Uso De Los Equipos De Cmputo Es obligacin del responsable de brindar el servicio: Proporcionar al usuario de una manera cordial el acceso a los equipos del equipo de cmputo cumpliendo y haciendo cumplir con lo dispuesto en este manual. Monitorear el funcionamiento de los equipos de cmputo. Procurar el cuidado y la integridad fsica del equipo de cmputo. Reportar de inmediato cualquier falla en el equipo al personal de soporte tcnico de la Biblioteca Vasconcelos. Elaborar el reporte electrnico diario para la estadstica resultado del servicio. Proporcionar al usuario de una manera cordial el acceso a los equipos de cmputo cuando el servicio as lo demande. Es obligacin del usuario: Solicitar de manera cordial al responsable del servicio el acceso a los equipos de cmputo. Proporcionar la informacin necesaria para el registro de acceso al equipo de cmputo. Reportar de inmediato al responsable del servicio cualquier falla en el equipo de cmputo. Utilizar el equipo de cmputo de manera responsable y con el debido cuidado, evitando alterar la configuracin del equipo o de los programas, daar el equipo, propagar virus o gusanos informticos evitando instalar o desinstalar datos, imgenes, programas y/o aplicaciones en las computadoras de los mdulos digitales Garantas de los bienes informticos Una garanta quiere decir que existe una persona (el vendedor, el fabricante, el importador) que se har cargo de su reparacin dentro de un determinado perodo de tiempo, sin cargo para el consumidor. La ley no trae un plazo obligatorio de garanta y ni siquiera dice que es obligatorio que las cosas la tengan. Por eso, en el documento de venta debe decirse en forma clara si el producto tiene o no garanta. Si un producto tiene garanta, en el certificado deben constar los siguientes datos: El nombre y domicilio del vendedor, del fabricante, del importador o del distribuidor; La especificacin de la cosa Las condiciones de uso, de instalacin y mantenimiento El plazo de validez de la garanta y las condiciones. Las condiciones de reparacin de la cosa, especificando el o los lugares donde dicha reparacin ser llevada a cabo. Adems de esto el Certificado de Garanta garantiza la calidad del producto que ampara, en los trminos legalmente establecidos, durante un periodo a partir de la fecha de entrega del mismo. No se incluyen las deficiencias ocasionadas por negligencias, golpes, uso, mantenimiento o manipulaciones indebidas, tensin no idnea, instalacin incorrecta, ni materiales sometidos a desgaste por su uso normal; as como accidentes, catstrofes naturales o cualquier otra causa ajena al control de. En aquellas incidencias que justifiquen el uso de la garanta, se optar por la reparacin, sustitucin del artculo, rebaja o devolucin, en los trminos legalmente establecidos. ACTIVIDAD EN CLASE 6. Mediante lluvia de ideas, explicar cuando una garanta perder su valor.

TAREA 9: Investiga las Polticas de Operacin del Centro de Cmputo o Laboratorio de Idiomas de CONALEP

Seguridad Fsica del SITE Control de acceso Control de acceso de las Personas. Identificacin positiva del personal que entra o sale del rea bajo un estricto control. Asegurar que durante la noche, el fin de semana, los descansos y cambios de turnos sean tan estrictos como durante el da. Las terceras personas se incluyen al personal de mantenimiento del aire acondicionado los visitantes y el personal de limpieza. stos y cualquier otro personal ajeno a la instalacin deben ser identificados plenamente as como controlados y vigilados en sus actividades durante el acceso. Todas las personas que entren a las instalaciones firmen un registro que indique la hora de entrada, el motivo por el que entran, la persona a la que visitan y la hora de salida. Colocar puertas con chapas de control electrnico que pueden funcionar al teclearse un cdigo, al disponer de una tarjeta con cdigo magntico, o tener implementado algn dispositivo para el reconocimiento de alguna caracterstica fsica La construccin de puertas y ventanas deben recibir especial atencin para garantizar su seguridad. Si es necesario colocar entradas de dobles puertas dejando un rea donde la persona queda atrapada y queda completamente expuesta para ser captada por el sistema de circuito cerrado, detector de metales y fuera del acceso a las instalaciones. Una segunda puerta debe ser abierta para entrar a las instalaciones. Ejemplo las agencias de Scotiabank La utilizacin de dispositivos de circuito cerrado de televisin, tales como monitores, cmaras y sistemas de intercomunicacin conectados a un panel de control manejado por guardias de seguridad. Estos dispositivos permiten controlar reas grandes, concentrando la vigilancia en los puntos de entrada y salida principalmente. Todas las reas deben estar protegidas contra la introduccin fsica. Las alarmas contra robos, las armaduras y el blindaje se deben usar hasta donde sea posible. Instalacin Elctrica La instalacin elctrica es un factor fundamental para la operacin y seguridad de los equipos en el que se debe completar el consumo total de corriente, el calibre de los cables, la distribucin efectiva de contactos, el balanceo de las cargas elctricas y una buena tierra fsica. Una mala instalacin provocara fallas frecuentes, cortos circuitos y hasta que se quemen los equipos. La instalacin elctrica para el rea de sistemas, debe ser un circuito exclusivo tomado de la subestacin o acometida desde el punto de entrega de la empresa distribuidora de electricidad, usando cables de un solo tramo, sin amarres o conexiones intermedias. Para el clculo de la lnea se debe tomar un factor de seguridad de 100% en el calibre de los conductores para una cada mxima de voltaje de 2%. Se debe construir una tierra fsica exclusiva para esta rea, la cual se conecte a travs de un cable con cubierta aislante al centro de carga del rea de cmputo. Aire acondicionado Los fabricantes de los equipos de cmputo presentan en sus manuales los requerimientos ambientales para la operacin de los mismos, aunque estos soportan variacin de temperatura, los efectos recaen en sus componentes electrnicos cuando empiezan a degradarse y ocasionan fallas frecuentes que reduce la vida til de los equipos. Se requiere que el equipo de aire acondicionado para el centro de cmputo sea independiente por las caractersticas especiales como el ciclo de enfriamiento que deber trabajar da y noche an en invierno y las condiciones especiales de filtrado. La alimentacin elctrica para este equipo debe ser independiente por los arranques de sus compresores que no afecten como ruido elctrico en los equipos de cmputo. La determinacin de la capacidad del equipo necesario debe estar a cargo de personal competente o tcnicos de alguna empresa especializada en aire acondicionado, los que efectuarn el balance trmico correspondiente como es:

Para Calor Sensible: Se determinan ganancias por vidrio, paredes, particiones, techo, plafn falso, piso, personas, iluminacin, ventilacin, puertas abiertas, calor disipado por las mquinas, etc. Para Calor Latente: Se determina el nmero de personas y la ventilacin. La inyeccin de aire acondicionado debe pasar ntegramente a travs de las mquinas y una vez que haya pasado, ser necesario que se obtenga en el ambiente del saln una temperatura de 21C +/ 2C y una humedad relativa de 45% +/- 5%, as como tambin en la cintoteca. Es necesario que el equipo tenga controles automticos que respondan rpidamente a variaciones de +/- 1C y +/5% de humedad relativa.

Deteccin de humo y fuego Equipos Contra Incendios La mejor prevencin contra incendios consiste en emplear materiales no combustibles o en su defecto, tratarlos con pinturas, impregnaciones u otros que impidan o retarden su inflamacin. Debe instalarse un sistema de deteccin de humo e incendio distribuido por toda el rea, tanto debajo del piso falso, en las salidas de aire acondicionado, en el falso. El equipo contra incendio puede variar dependiendo del tipo de fuego que se produzca. Se debe aclarar que los equipos contra incendios porttiles y mviles son utilizados para combatir conatos de incendio, esto es, fuego que apenas se inicia y es muy fcil de suprimir. Cuando el incendio se ha extendido, se requiere recurrir al uso de hidrantes. Diferentes tipos: o Porttil (menos de 30kg) : polvo qumico seco o bixido de carbono o Mvil (ms de 30kg): qumico seco o bixido de carbono. o Sistemas Fijos. o Redes hidrulicas: formadas por una bomba, depsito de agua e hidrantes. El agente extintor puede ser: agua o espuma. o Manuales o Automtico: sistemas que funcionan con detectores y por s solos disparan el agente extinguidor. Los agentes pueden ser: agua, bixido de carbono. Inspeccin de equipos contra incendio Slo puede ser efectiva cuando se tiene el equipo adecuado; ya que es necesario que todo el equipo contra incendio se encuentre siempre en ptimas condiciones de funcionamiento. Cuando se realiza una revisin del equipo porttil o mvil se debe inspeccionar lo siguiente: o Ubicacin: el sitio donde se encuentre el extintor debe ser accesible y estar cerca del personal que lo tendr que utilizar. As mismo debe tener un nmero asignado. o Tipo: Segn el agente extinguidor, si es de polvo Bixido Carbono y si corresponde al tipo de fuego que se producira en esa zona. Clase C para incendios elctricos. o Capacidad: de qu capacidad es el extintor y si esa capacidad es la adecuada a ese tipo de riesgo. o Carga: los extintores de polvo cuentan con un manmetro que indica si se encuentra presurizados o no. Los extintores de Bixido deben pesarse si estn llenos o vacos. Verificarlos cada 6 meses, si la presin es baja recargar el extintor. o Vencimiento: la carga de todos los extintores caduca al ao, aun cuando no se hayan disparado y el manmetro indique presin normal. o Sealamiento : debe ser claramente visible desde todos los ngulos o Altura: La parte ms alta del extintor debe estar mximo a 1.50 mts. del piso. o Acceso: no debe tener estar obstruido el acceso al extintor. o Etiqueta: el extintor debe tener la etiqueta de instrucciones de uso, el tipo de extintor y la fecha de recarga. o Seguro: en la manija debe estar el seguro y el alambre de cobre con sello metlico que indica que no se ha utilizado.

ACTIVIDAD EN CLASE 6. Organizar al grupo en parejas y asignarles diferentes sitios de trabajo. Utilizando el formato de inspeccin de extintores recabar la informacin solicitada Mantenimiento preventivo y correctivo El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida til de equipos, disminuir costos de reparaciones, detectar puntos dbiles en la instalacin entre una larga lista de ventajas. Relativo a la informtica, el mantenimiento preventivo consiste en la revisin peridica de ciertos aspectos, tanto de hardware como de software en un PC. Estos influyen en el desempeo fiable del sistema, en la integridad de los datos almacenados y en un intercambio de informacin correcta, a la mxima velocidad posible dentro de la configuracin optima del sistema. Dentro del mantenimiento preventivo existe software que permite al usuario vigilar constantemente el estado de su equipo, as como tambin realizar pequeos ajustes de una manera fcil. Adems debemos agregar que el mantenimiento preventivo en general se ocupa en la determinacin de condiciones operativas, de durabilidad y de confiabilidad de un equipo en mencin este tipo de mantenimiento nos ayuda en reducir los tiempos que pueden generarse por mantenimiento correctivo. En lo referente al mantenimiento preventivo de un producto software, se diferencia del resto de tipos de mantenimiento (especialmente del mantenimiento perfectivo) en que, mientras que el resto (correctivo, evolutivo, perfectivo, adaptativo...) se produce generalmente tras una peticin de cambio por parte del cliente o del usuario final, el preventivo se produce tras un estudio de posibilidades de mejora en los diferentes mdulos del sistema. El mantenimiento correctivo o mantenimiento por rotura fue el esbozo de lo que hoy da es el mantenimiento. Esta etapa del mantenimiento va precedida del mantenimiento planificado. En esta etapa, "mantener" es sinnimo de "reparar" y el servicio de mantenimiento operaba con una organizacin y planificacin mnimas (mecnica y engrase) pues la industria no estaba muy mecanizada y las paradas de los equipos productivos no tenan demasiada importancia al tratarse de maquinaria sencilla y fiable y, debido a esta sencillez, fcil de reparar. La poltica de la empresa era la de minimizar el costo de mantenimiento. Este mantenimiento agrupa las acciones a realizar en el software (programas, bases de datos, documentacin, etc.) ante un funcionamiento incorrecto, deficiente o incompleto que por su naturaleza no pueden planificarse en el tiempo. Estas acciones, que no implican cambios funcionales, corrigen los defectos tcnicos de las aplicaciones. Entendemos por defecto una diferencia entre las especificaciones del sistema y su funcionamiento cuando esta diferencia se produce a causa de errores en la configuracin del sistema o del desarrollo de programas. Se establecer un marco de colaboracin que contemple las actividades que corresponden a la garanta del actual proveedor y las actividades objeto de este contrato. La correccin de los defectos funcionales y tcnicos de las aplicaciones cubiertas por el servicio de mantenimiento, incluye: Recogida, catalogacin y asignacin de solicitudes y funciones. Anlisis del error / problema. Anlisis de la solucin. Desarrollo de las modificaciones a los sistemas, incluyendo pruebas unitarias. Pruebas del sistema documentadas. Mantenimiento de las documentaciones tcnicas y funcionales del sistema. ACTIVIDAD EN CLASE 6 Organizar al grupo en parejas recabar la informacin solicitada para mantenimiento preventivo de algn equipo de cmputo de la escuela

C. Descripcin de la normatividad y polticas de uso de las redes LAN en una Organizacin


Sistema de cable estructurado El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propsito de implantar una red de rea local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, tambin puede tratarse de fibra ptica o cable coaxial. Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las seales que emite un emisor de algn tipo de seal hasta el correspondiente receptor. Un sistema de cableado estructurado es fsicamente una red de cable nica y completa, con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de fibra ptica, bloques de conexin, cables terminados en diferentes tipos de conectores y adaptadores. Uno de los beneficios del cableado estructurado es que permite la administracin sencilla y sistemtica de las mudanzas y cambios de ubicacin de personas y equipos. El sistema de cableado de telecomunicaciones para edificios soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. Utilizando este concepto, resulta posible disear el cableado de un edificio con un conocimiento muy escaso de los productos de telecomunicaciones que luego se utilizarn sobre l. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarn todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez aos. Esta afirmacin puede parecer excesiva, pero no, si se tiene en cuenta que entre los autores de la norma estn precisamente los fabricantes de estas aplicaciones. Las tcnicas de cableado estructurado se aplican en: Edificios donde la densidad de puestos informticos y telfonos es muy alta: oficinas, centros de enseanza, tiendas, etc. Donde se necesite gran calidad de conexionado as como una rpida y efectiva gestin de la red: Hospitales, Fbricas automatizadas, Centros Oficiales, edificios alquilados por plantas, aeropuertos, terminales y estaciones de autobuses, etc. Donde a las instalaciones se les exija fiabilidad debido a condiciones extremas: barcos, aviones, estructuras mviles, fbricas que exijan mayor seguridad ante agentes externos. Manejo de equipos de comunicacin El manejo de quipos se encuentra encuadrado en el proceso administrativo de la ETAPA DE COMUNICACION: Habilidades para el manejo de equipos y elaboracin de ayudas didcticas que facilitan la transmisin de sus ideas. Habilidades comunicativas para la redaccin y la expresin oral que le faciliten comunicar en lenguaje apropiado sus ideas. anejo de tcnicas y herramientas para presentacin y sustentacin oral y escrita de los trabajos cientficos-tecnolgicos. Capacidad de sntesis y de argumentacin fundamentada en principios cientfico-tecnolgicos. Uso de una segunda lengua en la cual pueda comunicar sus invenciones. La central de alarma es la parte medular del equipamiento, ya que es el elemento que se encarga de controlar automticamente el funcionamiento general del sistema recogiendo informacin del estado de los distintos detectores y accionando eventualmente los sistemas de aviso de la presencia de intrusos en el rea protegida. Uso interrumpido de corrientes Un sistema de alimentacin ininterrumpida, SAI (en ingls Uninterruptible Power Supply, UPS), es un dispositivo que gracias a sus bateras, puede proporcionar energa elctrica tras un apagn a todos los dispositivos que tenga conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la energa elctrica que llega a las cargas, filtrando subidas y bajadas de tensin y eliminando armnicos de la red en el caso de usar corriente alterna.

Los UPS dan energa elctrica a equipos llamados cargas crticas, como pueden ser aparatos mdicos, industriales o informticos que, como se ha mencionado anteriormente, requieren tener siempre alimentacin y que sta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o cadas de tensin). UPS de continua (activo): Las cargas conectadas a los UPS requieren una alimentacin de corriente continua, por lo tanto stos transformarn la corriente alterna de la red comercial a corriente continua y la usarn para alimentar a la carga y almacenarla en sus bateras. Por lo tanto no requieren convertidores entre las bateras y las cargas UPS de corriente alterna (pasivo): Estos UPS obtienen a su salida una seal alterna, por lo que necesitan un inversor para transformar la seal continua que proviene de las bateras en una seal alterna. El Sistema de Energa Ininterrumpido: Llamado tambin uninterruptible power suply (en Ingls), battery backup o conocido simplemente como UPS es un dispositivo que provee y mantiene energa elctrica de respaldo en caso de interrupciones elctricas o eventualidades en la lnea o acometida. Adicionalmente los UPS cumplen la funcin de mejorar la calidad de la energa elctrica que llega a las cargas, como el filtrado, proteccin de subidas (picos de tensin), bajadas de tensin (cadas), apagones y eliminacin de corrientes parasitaras como ruidos EMI y RFI. (1), disrupciones de energa, perdida de data, etc. Los sistemas de energa ininterrumpida UPS constan bsicamente de tres mdulos principales, que pueden estar de forma interna o externa a la carcasa del equipo: el modulo de control, que cumple las funciones de rectificacin, el modulo de transformador el cual suministra diversos voltajes dependiendo de la capacidad, 120VAC, 208VAC, 220VAC, 480VAC etc. y el de bateras que da el respaldo de tiempo necesario de operatividad y proteccin y que segn el mismo puede dar mayor o menor respaldo de autonoma en tiempo. ste dispositivo de energa ininterrumpida se coloca entre la salida de un servicio elctrico de corriente alterna normal y los equipos a proteger que van desde computadoras, estaciones de trabajo, centros de datos, telecomunicaciones, etc. que requieren ser protegidos de apagones, reduccin de tensiones de lnea y otros eventos. El UPS toma la energa de una corriente alterna de entrada, luego un interruptor detecta el nivel de energa de entrada y una batera simultneamente se esta cargando para ser utilizada en caso de falla de la fuente de energa. A la salida del UPS se puede conectar cualquier dispositivo, ej. Una computadora, con la finalidad de realizar la proteccin determinada. Dentro del UPS ste convierte la energa Corriente Alterna (CA) que ingresa a Corriente Directa (DC) y luego la reconvierte en Corriente Alterna purificada. El UPS esta diseado para ser monitoreado actualmente desde un puerto RS-232, un puerto USB o una tarjeta SNMP/Web, algunos incluso se controlan con conexin telefnica enviando seales va e-mail, direcciones IP o a una lnea telefnica directa, esto se hace gracias a un software que permite controlar al UPS Memoria tcnica de la red local de voz y datos. El objetivo de la memoria tcnica es documentar la infraestructura de voz, datos y/o video de acuerdo a las necesidades del cliente.Las actividades que se realiza como parte del servicio de memoria tcnica son: Documentar todos los equipos de voz, datos y/o video del cliente. Documentar la configuracin de todos los equipos de voz, datos y video del cliente. Documentar la conexin de todos los equipos de voz, datos y/o video del cliente. Documentar el funcionamiento de la aplicacin de voz, datos y/o video del cliente. Entregar un documento que describe el estado actual de funcionamiento de la aplicacin de voz, datos y/o video del cliente.

Tarea 10: Organizar equipos de cuatro integrantes en la modalidad colaborativa con la totalidad de integrantes del grupo, para realizar una investigacin documental y de campo en alguna organizacin, empresa o institucin de su localidad, con el fin de recabar informacin que le permita identificar las polticas, procedimientos establecidos para regular las Tecnologas de la Informacin y Comunicacin. Solicitar a la escuela, de ser necesario, una carta de permiso explicando el tipo de trabajo a realizar.

Unidad de Aprendizaje 2: Actividad nm. 6:

Especificacin de la normatividad que regula la gestin de las tecnologas de la informacin. Descripcin de la normatividad y polticas relacionadas con los bienes informticos y de telecomunicaciones

Tomando como punto de partida el estudio de campo realizado, se requiere elaborar un informe de las polticas y controles que se encuentran implantados en la organizacin para regular el uso y manejo de los equipos de cmputo y de telecomunicaciones para lo cual: Elabora y aplica una serie de cuestionarios dirigidos al personal informtico de la organizacin con cuestionamientos que permitan identificar las polticas y controles que se tienen establecidos para regular los siguientes elementos: o Adquisicin de bienes y/o servicios informticos. o Uso de Bienes informticos o Integracin y Uso de redes de voz y datos. Describe los datos generales del negocio, empresa u organizacin: o Nombre. o Direccin. o Ciudad. o Giro de la empresa. Describe las polticas, procedimientos y/o sanciones establecidos por la organizacin para la adquisicin de bienes y/o servicios. o Ejemplo: Para la adquisicin de bienes y/o servicios se debe elaborar un proyecto de justificacin que incluya los siguientes puntos: Nombre del Proyecto. Antecedentes. Nombre del lder del Proyecto Objetivos del Proyecto. Descripcin del Proyecto. Beneficios que la dependencia recibir. etc o No se autorizar la adquisicin de bienes y/o servicios con caractersticas inferiores a las que se encuentran establecidas en . o El arrendamiento de bienes informticos aplica para la implementacin de centros de cmputo que sirvan de apoyo para o El rea administradora de Tecnologas de la informacin deber informar en los primeros 30 das del ao el seguimiento de los proyectosetc Describe las polticas, procedimientos y/o sanciones establecidos para el uso de bienes informticos. Ejemplo: El equipo que la institucin ha puesto a disposicin del usuario es propiedad de y este ser responsable totalmente del equipo mientras este bajo su resguardo, y se compromete a dar buen uso, a protegerlo y tratarlo como si fuera propio, considerando las normas descritas a continuacin: Todo Equipo de cmputo deber estar conectado a una fuente de corriente regulada (Nobreak, UPS). Antes de iniciar cualquier sesin

El equipo est destinado nicamente para servir de apoyo a las tareas que la institucin encomiende, quedando estrictamente prohibido Cuando se detecten fallas en el equipo de cmputo, se deber informar a Es responsabilidad del usuario asegurarse que el software con el que se reciba el equipo de cmputo tenga la licencia de uso correspondiente, ya que se considera un delito Describe las polticas, procedimientos y/o sanciones establecidos para la integracin de redes de voz y datos. Ejemplo: El rea Administradora de Tecnologas de la Informacin deber considerar en el proyecto de justificacin para la integracin de una red local de voz y datos, lo siguiente: Switch con soporte a la calidad del servicio (QoS). Switch con soporte de implementacin de VLANs (Segmentacin de la red). En redes locales por cable, lsa integracin deber ser certificada por En redes inalmbricas, incluir la instalacin de los puntos de acceso, configuracin y

Resultado de Aprendizaje:

2.2 Relaciona la normatividad y controles aplicables al software y servicios de internet, de acuerdo con la normatividad establecida en una organizacin.

A. Identificacin de las polticas y controles aplicables al software y de sistemas de una organizacin.


Adquisicin de programas de cmputo. Seleccin de Software. El Software es el conjunto de programas o listas de instrucciones codificadas los cuales le permiten a la computadora realizar una o varias funciones. Los criterios para seleccionar software son: Vara de acuerdo al nivel: Bsico. Sistema Operativo (Seleccionar por Standard Mundial). Soporte: Base de datos (Seleccionar por Standard Mundial). Proveedor: Las caractersticas que debe tener el proveedor de infomtica son: Reconocido prestigio mundial y nacional. Servicios de capacitacin: cursos, material, expositor, costos. Soporte tcnico en instalacin. Ayuda en problemas. Cartera de clientes de software iguales al adquirido. Personal especializado. Documentacin Tiempo de atencin. Comunicacin rpida. Facilidad de uso. Costos: Se considerar lo siguiente: Condicin de pago. Inclusin de entrenamiento. Local. Costos de mantenimiento. Seleccin de Hardware. Los criterios para seleccionar hardware son: Equipos: La configuracin debe estar acorde a las necesidades de la carga del procesamiento de datos. Debe tener una capacidad de crecimiento vertical (en el mismo equipo),horizontal (con otros equipos). Fabricante de calidad (muy bueno), reconocido prestigio mundial. Tiempo de garanta. Tecnologa de "punta" (Alta). Proveedor: Debe tener las siguientes caractersticas: Reconocido prestigio local. Soporte de mantenimiento: personal especializado, stock de repuestos. Tiempo de atencin, local apropiado, comunicacin rpida. Cartera de clientes con equipos equivalentes a los adquiridos. Tiempo de entrega oportuno. Precios: Se debe considerar lo siguiente: Condiciones de pago. Detallado por componentes de la configuracin. Descuentos por volumen. Costo de mantenimiento. Adquisicin de Software y Hardware. Software Para Computadores se puede clasificar en los siguientes tipos: Sistema operacional: Es el conjunto de programas que controla las actividades operativas de cada Computadora y de la Red.

Paquete de Usuario Final: Mediante los cuales el usuario de un manera sencilla elabora sus procesos, por ejemplo, hojas de clculo, manejadores de bases de datos, procesadores de palabras, etc. Paquete de Sistemas Aplicativos: En los que a diferencia de los anteriores, el usuario es simplemente quien los usa. La programacin y el desarrollo es compleja, realizada por el Departamento de Sistemas o adquiridos a proveedores externos, por ejemplo, sistema de nomina, sistema de Contabilidad, sistemas de Inventarios, etc. Software Autorizado: Se considera como Software autorizado, tanto los sistemas operacionales como aquellos paquetes de usuario final y de sistemas aplicativos, que el departamento de sistemas ha instalado, previo visto bueno para su adquisicin y con la Autorizacin legal del proveedor para su uso.

Hardware La seleccin del modelo y capacidades del hardware requerido por determinada dependencia, debe ir de acuerdo con el plan estratgico de sistemas y sustentado por un estudio elaborado por el departamento de sistemas, en el cual se enfatizan las caractersticas y volumen de informacin que ameritan sistematizacin y diferencian los tipos de equipos que se adjudican a las diversas reas usuarias. Todo estudio determina una configuracin mnima para el Computador y los aditamentos o dispositivos electrnicos anexos como unidades externas, impresoras, tarjetas y Modems para comunicaciones, elementos para Backups en cintas magnticas, etc.; de acuerdo con las necesidades del usuario, as como una evaluacin del costo aproximado de la inversin. Consideraciones generales para la Adquisicin de Software y Hardware. Para realizar cualquier adquisicin de Software o Hardware, se debern considerar los siguientes puntos: Solicitud de propuesta. Todo sistema se origina en base a una solicitud que hace el usuario al centro de cmputo, intentando satisfacer una necesidad especfica. Los parmetros sobre los cuales debe medirse dicha solicitud son los objetivos y las polticas, los cuales debe fijar el usuario, aunque puede ser que el departamento de anlisis le brinde ayuda en su clarificacin. Ambos parmetros deben quedar establecidos por escrito. Evaluacin de propuesta. Previamente debe llevarse a cabo una investigacin con el propsito de establecer con seguridad el tipo de Software y Hardware requerido para su implementacin, posteriormente se integra toda la informacin obtenida de dicha investigacin y as poder establecer la operatividad de los sistemas a adquirirse. Financiamiento. Las fuentes de financiamiento pueden ser principalmente instituciones bancarias a travs de crditos. Para el caso de centros de cmputo destinados a la educacin pblica no existen fuentes de financiamiento, a menos que la institucin educativa cuente con un rea destinada a la produccin de software para empresas privadas, entonces la misma empresa puede ser el origen del financiamiento. Negociacin de Contrato. La negociacin de contrato debe incluir todos los aspectos de operacin del Software y del Hardware a implementarse. Aspectos tales como: Actualizaciones, innovaciones, capacitacin, asesora tcnica, etc. Permisos y Licencias. El uso de Software no autorizado o adquirido ilegalmente, se considera como PIRATA y una violacin a los derechos de autor. El uso de Hardware y de Software autorizado esta regulado por las siguientes normas: Toda dependencia podr utilizar UNICAMENTE el hardware y el software que el departamento de sistemas le haya instalado y oficializado mediante el "Acta de entrega de equipos y/o software". Tanto el hardware y software, como los datos, son propiedad de la empresa. su copia o sustraccin o dao intencional o utilizacin para fines distintos a las labores propias de la compaa, ser sancionada de acuerdo con las normas y reglamento interno de la empresa. El departamento de sistemas llevara el control del hardware y el software instalado, basndose en el nmero de serie que contiene cada uno. Peridicamente, el departamento de sistemas efectuar visitas para verificar el software utilizado en cada dependencia. Por lo tanto, el detectar software no instalado por esta dependencia, ser considerado como una violacin a las normas internas de la empresa. Toda necesidad de hardware y/o software adicional debe ser solicitada por escrito al departamento de sistemas, quien justificar o no dicho requerimiento, mediante un estudio evaluativo.

El departamento de sistemas instalar el software en cada computador y entregar al rea usuaria los manuales pertinentes los cuales quedaran bajo la responsabilidad del Jefe del departamento respectivo. Los diskettes que contienen el software original de cada paquete sern administrados y almacenados por el departamento de sistemas. El departamento de sistemas proveer el personal y una copia del software original en caso de requerirse la reinstalacin de un paquete determinado. Los trmites para la compra de los equipos aprobados por el departamento de sistemas, as como la adecuacin fsica de las instalaciones sern realizadas por la dependencia respectiva. La prueba, instalacin y puesta en marcha de los equipos y/o dispositivos, sern realizada por el departamento de sistemas, quien una vez compruebe el correcto funcionamiento, oficializara su entrega al rea respectiva mediante el "Acta de Entrega de Equipos y/o Software". Una vez entregados los equipos de computacin y/o el software por el departamento de sistemas, estos sern cargados a la cuenta de activos fijos del rea respectiva y por lo tanto, quedaran bajo su responsabilidad. As mismo, el departamento de sistemas mantendr actualizada la relacin de los equipos de computacin de la compaa, en cuanto a numero de serie y ubicacin, con el fin que este mismo departamento verifique, por lo menos una vez al ao su correcta destinacin. El departamento de sistemas actualizar el software comprado cada vez que una nueva versin salga al mercado, a fin de aprovechar las mejoras realizadas a los programas, siempre y cuando se justifique esta actualizacin.

Derechos de autor y licencia de uso de software. El Copyright, o los derechos de autor, son el sistema de proteccin jurdica concebido para titular las obras originales de autora determinada expresadas a travs de cualquier medio tangible o intangible. Las obras literarias (incluidos los programas informticos), musicales, dramticas, plsticas, grficas y escultricas, cinematogrficas y dems obras audiovisuales, as como las fonogramas, estn protegidos por las leyes de derechos de autor. El titular de los derechos de autor tiene el derecho exclusivo para efectuar y autorizar las siguientes acciones: Realizar copias o reproducciones de las obras. Preparar obras derivadas basadas en la obra protegida por las leyes de derechos de autor. Distribuir entre el pblico copias de la obra protegida por las leyes de derechos de autor mediante la venta u otra cesin de la propiedad, o bien mediante alquiler, arrendamiento financiero o prstamo. Realizar o mostrar la publicidad de la obra protegida por las leyes de derechos de autor. Importar el trabajo, y realizar actos de comunicacin pblica de las obras protegidas.

Instalacin y/o actualizacin de programas de cmputo. La instalacin de programas computacionales (software) es el proceso por el cual nuevos programas son transferidos a un computador con el fin de ser configurados, y preparados para ser ejecutados en el sistema informtico, para cumplir la funcin para la cual fueron desarrollados. Un programa recorre diferentes fases de desarrollo durante su vida til: 1. Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, cdigos fuente, bancos de datos y etc, para modificar el programa. 2. Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalacin ad hoc. 3. Produccin: Para ser utilizado por el usuario final. En cada una de esas fases la instalacin cumple diferentes objetivos. Se debe comprender que en castellano programa sirve para sealar tanto un guion o archivo ejecutable, ejemplo .tar, como un conjunto de archivos que sirven un fin comn

Actualizacin del software Las personas que hayan adquirido un programa de software bajo un convenio de licencia posiblemente deseen actualizarlo en algn momento. Una actualizacin de softwaregeneralmente incluye funciones nuevas y mejoradas para simplificar las tareas que realiza su computadora. Si est contemplando la posibilidad de actualizar su programa, investigue un poco y decida si necesita y si est en condiciones de adquirir estas nuevas funciones. Visite el sitio Web del fabricante del programa, lea los comentarios que publican las revistas especializadas y/o visite una tienda de productos informticos para comprobar el funcionamiento del programa. Algunas actualizaciones son gratuitas mientras que otras exigen el pago de un arancel. Una actualizacin cuesta menos que la versin completa del producto.
ACTIVIDAD EN CLASE 7.

Anota tus conclusiones del Tema sobre la Instalacin y/o actualizacin de programas de cmputo. Incluir subtemas y puntos ms importantes. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Polticas de respaldo de informacin ____________________________________________________________________________________ No es ninguna novedad el valor que tiene la informacin y los datos para nuestros negocios . Los que resulta ____________________________________________________________________________________ increble de esto es la falta de precauciones que solemos tener al confiar al ncleo de nuestros negocios al sistema de almacenamiento de lo que en la mayora de los casos resulta ser una computadora pobremente ____________________________________________________________________________________ armada tanto del punto de vista de hardware como de software. ____________________________________________________________________________________ Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el dao puede ser irreversible, ____________________________________________________________________________________ puede significar la prdida total de nuestra informacin. Es principalmente por esta razn, por la que debemos respaldar la informacin importante. Imaginmonos ahora lo que pasara si esto le sucediera a una empresa, ____________________________________________________________________________________ ____________________________________________________________________________________

las prdidas econmicas podra ser cuantiosas. Los negocios de todos los tipos y tamaos confan en la informacin computarizada para facilitar su operacin. La prdida de informacin provoca un dao de fondo: Prdida de oportunidades de negocio Clientes decepcionados Reputacin perdida Etc. Riesgo a los cuales se encuentran inmersos los Sistemas de Informacin

Adems, podramos recordar una de las leyes de mayor validez en la informtica, la Ley de Murphy: Si un archivo puede borrarse, se borrar. Si dos archivos pueden borrarse, se borrar el ms importante. Si tenemos una copia de seguridad, no estar lo suficientemente actualizada. Tarea 11: Investigar sobre la Ley de Murphy

La nica solucin es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse. Respaldar la informacin significa copiar el contenido lgico de nuestro sistema informtico a un medio que cumpla con una serie de exigencias: 1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnticos, elementos todos que atentan contra la informacin que hemos respaldado all. Otras veces la falta de confiabilidad se genera al rehusar los medios magnticos. Las cintas en particular tienen una vida til concreta. Es comn que se subestime este factor y se reutilicen mas all de su vida til, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la informacin.

2. Estar fuera de lnea, en un lugar seguro: Tan pronto se realiza el respaldo de informacin, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos tcnicos como humedad, temperatura, campos magnticos, como de su seguridad fsica y lgica. No es de gran utilidad respaldar la informacin y dejar el respaldo conectado a la computadora donde potencialmente puede haber un ataque de cualquier ndole que lo afecte. 3. La forma de recuperacin sea rpida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no slo para respaldar sino que tambin para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la informacin pero que fallan completamente al recuperar estos datos al sistema informtico. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperacin. Esto nos lleva a que un sistema de respaldo y recuperacin de informacin tiene que ser probado y eficiente. 4. Seguridad fsica y lgica: Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informticos, tales como disqueteras y cdroms para evitar posible infecciones con virus trados desde el exterior de la empresa por el personal, o la extraccin de informacin de la empresa. Las copias de seguridad son uno de los elementos ms importantes y que requieren mayor atencin a la hora de definir las medidas de seguridad del sistema de informacin, la misin de las mismas es la recuperacin de los ficheros al estado inmediatamente anterior al momento de realizacin de la copia. La realizacin de las copias de seguridad se basar en un anlisis previo del sistema de informacin, en el que se definirn las medidas tcnicas que puedan condicionar la realizacin de las copias de seguridad, entre los que se encuentran: Volumen de informacin a copiar, Condicionar las decisiones que se tomen sobre la poltica de copias de seguridad, en una primera consideracin est compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de informacin a copiar, para ello la copia puede ser: Copiar slo los datos, poco recomendable, ya que en caso de incidencia, ser preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperacin del sistema. Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia. Copia incremental, solamente se almacenan las modificaciones realizadas desde la ltima copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mnimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperacin ms complicada. Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. Tambin necesita la copia original. Tiempo disponible para efectuar la copia. El tiempo disponible para efectuar la copia de seguridad es importante, ya que el soporte utilizado, unidad de grabacin y volumen de datos a almacenar, puede hacer que el proceso de grabacin de los datos dure horas, y teniendo en cuenta que mientras se efecta el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia, este proceso ha de planificarse para que suponga un contratiempo en el funcionamiento habitual del sistema de informacin. Soporte utilizado, es la primera decisin a tomar cuando se planea una estrategia de copia de seguridad, sin embargo esta decisin estar condicionada por un conjunto de variables, tales como la frecuencia de realizacin, el volumen de datos a copiar, la disponibilidad de la copia, el tiempo de recuperacin del sistema, etc. Entre los soportes ms habituales, podemos destacar las cintas magnticas, discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de CD-ROM o cualquier dispositivo capaz de almacenar los datos que se pretenden salvaguardar. La estimacin del coste de un soporte de almacenamiento para las copias de seguridad no se basa simplemente en el precio de las unidades de cinta o de disco, el coste de la unidad de grabacin es tambin muy

importante, ya que puede establecer importantes diferencias en la inversin inicial. La unidad ser fija o extrable, es otra decisin importante, ya que la copia de seguridad se puede realizar sobre otro disco duro del sistema de informacin, o bien, mediante los elementos descritos anteriormente. Una vez definidas las medidas de ndole tcnica, quedan por definir las medidas organizativas, ya que de nada sirve el mejor soporte si las copias no se realizan de acuerdo a un plan de copias de seguridad. La poltica de copias de seguridad debe garantizar la reconstruccin de los ficheros en el estado en que se encontraban al tiempo de producirse la prdida o destruccin. Frecuencia de realizacin de copias de seguridad, La realizacin de copias de seguridad ha de realizarse diariamente, ste es el principio que debe regir la planificacin de las copias, sin embargo, existen condicionantes, tales como la frecuencia de actualizacin de los datos, el volumen de datos modificados, etc, que pueden hacer que las copias se realicen cada ms tiempo. Planificacin de la copia, Las copias de seguridad se pueden realizar en diferentes momentos da, incluso en diferentes das, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda", si es posible, la copia se debe realizar de forma automtica por un programa de copia, y segn la configuracin de ste, se podr realizar un da concreto, diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema est inactivo, ..., etc, todos estos y muchos ms parmetros pueden estar presentes en los programas que realizan las copias de seguridad y deben permitirnos la realizacin nicamente de las tareas de supervisin. Mecanismos de comprobacin, Se deben definir mecanismos de comprobacin de las copias de seguridad, aunque los propios programas que las efectan suelen disponer de ellos para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauracin de una parte de la copia o de la copia completa peridicamente, como mecanismo de prueba y garanta. Responsable del proceso, La mejor forma de controlar los procesos que se desarrollan en el sistema de informacin, aunque estos estn desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisin de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisin del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificacin de que las copias se han realizado correctamente. Medidas de Seguridad, respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: o Deber existir un usuario del sistema, entre cuyas funciones est la de verificar la correcta aplicacin de los procedimientos de realizacin de las copias de respaldo y recuperacin de los datos. o Los procedimientos establecidos para la realizacin de las copias de seguridad debern garantizar su reconstruccin en el estado en que se encontraban al tiempo de producirse la prdida o destruccin. o Debern realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualizacin de los datos.

Clasificacin de respaldos Copias de Informacin (Backups): Estos respaldos son slo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario comn. Existen varios tipos de Software que automatizan la ejecucin de estos respaldos, pero el funcionamiento bsico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Informacin" (tpicamente 4096 bytes), esto depender tanto del software que sea utilizado para los respaldos as como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comnmente utilizados : Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, slo aquellos archivos que tengan el archive bit sern respaldados; estos archivos (o bloques) son los que han sido modificados despus de un Respaldo Completo. Adems cada Respaldo de Incremento que se lleve acabo tambin eliminar el archive bit de estos archivos (o bloques) respaldados. Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto. Archivos en respaldo Todos Archive bit Eliminado en todos los archivos Eliminado en los archivos que se respaldan Ventajas Con este respaldo nicamente es posible recuperar toda la informacin Velocidad Desventajas Tiempo de Ejecucin

Respaldo Completo ("Full")

De Incremento Archivos con archive ("Incremental") bit activo.(Aquellos que hayan cambiado desde el ltimo Respaldo Completo) Diferencial ("Differential") Archivos con archive bit activo.(Aquellos que hayan cambiado desde el ltimo Respaldo Completo)

Intacto

Requiere del ltimo Respaldo Completo y de todos los Respaldos de Incremento que le siguieron para recuperar el Sistema Slo requiere del Ocupa mayor espacio ltimo Respaldo en discos comparado Completo y del ltimo con Respaldos de respaldo Diferencial Incremento

Secuencia de Respaldo GFS (Grandfather-Father-Son) Esta secuencia de respaldo es una de las ms utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada da de la semana. Suponiendo la siguiente semana: Domingo (1) Diferencial/ de Incremento o NADA Domingo (8) Diferencial/ de Incremento o NADA Lunes (2) Diferencial/ de Incremento Lunes (9) Diferencial/ de Incremento Martes (3) Diferencial/ de Incremento Martes (10) Diferencial/ de Incremento Mircoles (4) Diferencial/ de Incremento Mircoles (11) Diferencial/ de Incremento Jueves (5) Diferencial/ de Incremento Jueves (12) Diferencial/ de Incremento Viernes (6) Completo Sbado (7) Diferencial/ de Incremento o NADA Sbado (14) Diferencial/ de Incremento o NADA

Viernes (13) Completo

En caso de fallar el Sistema en Jueves (12): Ser necesario el Respaldo completo del Viernes (6) y Si se utilizaron Respaldos Diferenciales: Slo el Respaldo Diferencial del Mircoles (11). Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el Sbado (7) hasta el Mircoles (11) Claro est que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de Informacin Duplicado de Informacin en Lnea (RAID) RAID ("Redundant Array of Inexpensive Disks") en palabras simples es: un conjunto de 2 o ms "Discos Duros" que operan como grupo y logran ofrecer una forma ms avanzada de respaldo ya que:

Es posible mantener copias en linea ("Redundancy"). Agiliza las operaciones del Sistema (sobre todo en bases de datos .) El sistema es capaz de recuperar informacin sin intervencin de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas: RAID-0 : En esta configuracin cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementacin slo agiliza el proceso de lectura de archivos, pero en ningn momento proporciona algn tipo de respaldo ("redundancy"). RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema ste se copiara integro a DOS discos (en lnea), es por esto que RAID-1 tambin es llamado "Mirroring". Adems de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algn disco del grupo , RAID-1 tambin agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser ledo del otro disco y no requiere esperar a finalizar el "I/O" del primer disco. RAID-3 : Esta configuracin al igual que RAID-0 divide la informacin de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Informacin no puede ser recuperada fcilmente, ya que cada disco del grupo contiene una fraccin del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Informacin, con esto, es posible reproducir el archivo que se perdi a partir de esta informacin de paridad. RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; qu ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino tambin la informacin de paridad es guardada en todos los discos del sistema ("Striping"). Este configuracin RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Informacin de un disco daado, con minima intervencin del Administrador y sin la necesidad de configurar o dar "reboot" al sistema. Dispositivos de almacenamiento Existen diferentes tipos de dispositivos de almacenamiento, los cuales se pueden utilizar en funcin de las necesidades de cada empresa y persona y ser de acuerdo al volumen de informacin que se maneje, solamente mencionaremos de cada dispositivo las principales caractersticas, ventajas y desventajas. Tecnologas: ptica y magntica Para grabar datos en un soporte fsico ms o menos perdurable se usan casi en exclusiva estas dos tecnologas. La magntica se basa en la histresis magntica de algunos materiales y otros fenmenos magnticos, mientras que la ptica utiliza las propiedades del lser y su alta precisin para leer o escribir los datos. Vamos a explicar las caractersticas prcticas de cada una de ellas. La tecnologa magntica para almacenamiento de datos se lleva usando desde hace decenas de aos, tanto en el campo digital como en el analgico. Consiste en la aplicacin de campos magnticos a ciertos materiales cuyas partculas reaccionan a esa influencia, generalmente orientndose en unas determinadas posiciones que conservan tras dejar de aplicarse el campo magntico. Dispositivos magnticos existen infinidad; desde las casetes o las antiguas cintas de msica hasta los modernos Zip y Jaz, pasando por disqueteras, discos duros y otros similares. Todos se parecen en ser dispositivos grabadores a la vez que lectores, en su precio relativamente bajo por MB (lo que se deriva de ser tecnologas muy experimentadas) y en que son bastante delicados. Les afectan las altas y bajas temperaturas, la humedad, los golpes y sobre todo los campos magnticos. La tecnologa ptica de almacenamiento por lser es bastante ms reciente. Su primera aplicacin comercial masiva fue el CD de msica, que data de comienzos de la dcada de 1980. Los fundamentos tcnicos que se utilizan son relativamente sencillos de entender: un haz lser va leyendo (o escribiendo) microscpicos agujeros en la superficie de un disco de material plstico, recubiertos a su vez por una capa transparente para

su proteccin del polvo. Realmente, el mtodo es muy similar al usado en los antiguos discos de vinilo, excepto porque la informacin est guardada en formato digital (unos y ceros como valles y cumbres en la superficie del CD) en vez de analgico y por usar un lser como lector. El sistema no ha experimentado variaciones importantes hasta la aparicin del DVD, que tan slo ha cambiado la longitud de onda del lser, reducido el tamao de los agujeros y apretado los surcos para que quepa ms informacin en el mismo espacio. La principal caracterstica de los dispositivos pticos es su fiabilidad. No les afectan los campos magnticos, apenas les afectan la humedad ni el calor y pueden aguantar golpes importantes (siempre que su superficie est protegida). Sus problemas radican en la relativa dificultad que supone crear dispositivos grabadores a un precio razonable, una velocidad no tan elevada como la de algunos dispositivos magnticos y en que precisan un cierto cuidado frente al polvo y en general cualquier imperfeccin en su superficie, por lo que es muy recomendable que dispongan de funda protectora. Dispositivos de almacenamiento Unidades de disquete Por muy antiguo que sea un computador, siempre dispone de al menos uno de estos aparatos. Su capacidad es insuficiente para las necesidades actuales, pero cuentan con la ventaja que les dan los muchos aos que llevan como estndar absoluto para almacenamiento porttil. Los precios son variados . Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la informacin; y en efecto, lo son. Les afecta todo lo imaginable: campos magnticos, calor, fro, humedad, golpes, polvo. Discos duros Son otro de los elementos habituales en los computadores, al menos desde los tiempos del 286. Un disco duro est compuesto de numerosos discos de material sensible a los campos magnticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa. Los precios son muy variados, dependiendo de la tecnologa. Dispositivos removibles Estos dispositivos no aparecen actualmente de manera estndar en la configuracin de un PC. Se denominan removibles porque graban la informacin en soportes (discos o cartuchos) que se pueden remover, extraer. La clasificacin hace referencia a su capacidad de almacenamiento, por ser sta una de las principales caractersticas que influyen en la compra o no de uno de estos perifricos, pero para hacer una compra inteligente se deben tener en cuenta otros parmetros que se comentan en la explicacin como velocidad, durabilidad, portabilidad y el ms importante de todos: su precio. Dispositivos hasta 250 MB de capacidad Son dispositivos que buscan ofrecer un sustituto de la disquetera, pero sin llegar a ser una opcin clara como backup (copia de seguridad) de todo un disco duro. Hoy en da muchos archivos alcanzan fcilmente el megabyte de tamao, y eso sin entrar en campos como el CAD o el tratamiento de imagen digital, donde un archivo de 10 MB es muy comn. Por ello, con estos dispositivos podemos almacenar fcil y rpidamente cada proyecto en un disco o dos, adems de poder realizar copias de seguridad selectivas de los datos del disco duro, guardando slo los archivos generados por las aplicaciones y no los programas en s. Zip (Iomega) - 100 MB Ventajas: portabilidad, reducido formato, precio global, muy extendido

Desventajas: capacidad reducida, incompatible con disquetes de 3,5" Estos discos son dispositivos magnticos un poco mayores que los clsicos disquetes de 3,5 pulgadas, aunque mucho ms robustos y fiables, con una capacidad sin compresin de 100 MB una vez formateados. Este tamao les hace inapropiados para hacer copias de seguridad del disco duro completo, aunque idneos para archivar todos los archivos referentes a un mismo tema o proyecto en un nico disco. Su velocidad de transferencia de datos no resulta comparable a la de un disco duro actual, aunque son decenas de veces ms rpidos que una disquetera tradicional (alrededor de 1 MB/s para la versin SCSI). En todo caso, los discos son bastante resistentes, pero evidentemente no llegan a durar lo que un CD-ROM o un magneto-ptico. SuperDisk LS-120 - 120 MB (Imation/Panasonic) Ventajas: reducido formato, precio global, compatibilidad con disquetes 3,5" Desventajas: capacidad algo reducida, menor aceptacin que el Zip Estos discos son la respuesta a la cada vez ms comn desesperacin del usuario que va a grabar su trabajo en un disquete y se encuentra con que supera los 1,44 MB. El SuperDisk, que aparenta ser un disquete de 3,5" algo ms grueso, tiene 120 MB de capacidad. Sin embargo existen rumores sobre la descontinuacin de estos dispositivos. Dispositivos hasta 2 GB de capacidad A estos dispositivos se les podra denominar multifuncionales; sirven tanto para guardar grandes archivos o proyectos de forma organizada, como para realizar copias de seguridad del disco duro de forma cmoda e incluso como sustitutos de un segundo disco duro, o incluso del primero. Grabadores de CD-ROM No hace falta enumerar las ventajas que tiene el poseer uno de estos aparatos, sobre todo en casa. Las velocidades de lectura y escritura han aumentado mucho, y su precio los hace asequibles. Jaz (Iomega) - 1 GB 2 GB Ventajas: capacidad muy elevada, velocidad, portabilidad Desventajas: inversin inicial, no tan resistente como un magneto-ptico, cartuchos relativamente caros . Las cifras de velocidad son: poco ms de 5 MB/s y menos de 15 ms. Esto es porque es prcticamente un disco duro al que slo le falta el elemento lectorgrabador, que se encuentra en la unidad. Por ello, posee las ventajas de los discos duros: gran capacidad a bajo precio y velocidad, junto con sus inconvenientes: informacin sensible a campos magnticos, durabilidad limitada en el tiempo, relativa fragilidad. Dispositivos de ms de 2 GB de capacidad En general podemos decir que en el mundo PC slo se utilizan de manera comn dos tipos de dispositivos de almacenamiento que alcancen esta capacidad: las cintas de datos y los magneto-pticos de 5,25". Las cintas son dispositivos orientados especficamente a realizar copias de seguridad masivas a bajo coste, mientras que los magneto-pticos de 5,25" son mucho ms verstiles, y muchsimo ms caros. Cintas magnticas de datos - hasta ms de 4 GB Ventajas: Precios asequibles, muy extendidas, enormes capacidades Desventajas: extrema lentitud, tiles slo para backups Las cintas de datos no tienen un tamao mayor a las de msica o las cintas de vdeo de 8 mm. Los datos se almacenan secuencialmente, por lo que si quiere recuperar un archivo que se encuentra a la mitad de la cinta se deber esperar varias decenas de segundos hasta que la cinta llegue a esa zona; y adems, los datos no estn en exceso seguros, ya que como dispositivos magnticos les afectan los campos magnticos, el calor, etc, adems del propio desgaste de las cintas. A continuacin veremos algunos modelos.

Las cintas DAT (Digital Audio Tape) El acceso sigue siendo secuencial, pero la transferencia de datos continua (lectura o escritura) puede llegar a superar 1 MB/s. Sin embargo, el precio resulta prohibitivo para un uso no profesional, ya que su costo es alto. Dispositivos magneto-pticos Ventajas: versatilidad, velocidad, fiabilidad, enormes capacidades Desventajas: precios elevados Los magneto-pticos de 5,25" se basan en la misma tecnologa que sus hermanos pequeos de 3,5", por lo que atesoran sus mismas ventajas: gran fiabilidad y durabilidad de los datos a la vez que una velocidad razonablemente elevada. Software de respaldo y respaldo On Line Algnos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en: Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda. Software de respaldo de fondo: Ideal para los usuarios que no tienen una disciplina en respaldar su informacin. Estos programas hacen una copia de los archivos en forma automtica, sin molestar. Los servicios de respaldo en Internet tienen muchas ventajas: guardan la informacin fuera del lugar de trabajo y evitan tener que intercambiar medios. Software de respaldo tradicional: Backup Exec Desktop 4.5 Veritas Software: Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros. Lleva a cabo respaldos que son incremntales o diferenciales. Backup NOW! Desktop Edition 2.2 New Tech Infosystems: Ofrece soporte nicamente para unidades CD-R y CD-RW. NovaBackup 6.6 Workstation Edition (NovaStor): Apropiado tanto para una pequea red empresarial como para un solo sistema. Software de respaldo de fondo: AutoSave 1.0 VCommunications Inc. Respalda automticamente los archivos. QuickSync 3 Iomega Corp. Al igual que el SW anterior, se ejecuta de fondo, copiando automticamente los archivos nuevos o modificados de carpetas especficas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no as las unidades CD-R o CD-RW. Servicios de respaldo en Internet. Hay algunos servicios que dan capacidad de almacenamiento en Internet. Para esto, se contrata un plan y la compaa asigna cierta capacidad, (estos son los costos aproximados): Connected TLM (Connected Inc.) US$ 14,95 al mes 4 GB. Ibackup (Pro Softnet Corp) US$ 10 al mes 500 MB Punto Respaldo (Telsur)* US$ 579.95 anual 1000 MB DiscoWeb (Entel)** $1500 al mes 20 MB

* Plan ms conveniente de Punto Respaldo (capacidad / precio), pero adems existen estas opciones:

Plan Plan 100 Mb Plan 200 Mb Plan 300 Mb Plan 400 Mb Plan 500 Mb Plan 1000 Mb

Precio anual (USD) 109.95 197.95 273.95 349.95 389.95 579.95

Precio semestral (USD) 56.95 99.95 139.95 179.95 199.95 299.95

** Precio plan bsico Disco Web, adems se pueden contratar MB adicionales a los siguientes precios:

B. Identificacin de las polticas aplicables a los servicios de internet y correo electrnico de una organizacin.
Exposicin 3. Realizar una presentacin en medio digital para presentarla ante el grupo. Exponer en equipos de 8 integrantes, ante el grupo, incluir conclusin. Entregar un trptico a cada compaero del aula, as como el trabajo impreso a la maestra, con hoja de presentacin. Caractersticas y formato que debe contener dicho trabajo: Extensin: al menos dos cuartillas, Mrgenes: superior: 2 cms. Inferior: 1 cm. Izquierdo 2.5 cms. derecho 2 cms. Fuente: Arial Tamao de la fuente: 13 puntos ttulo, subttulos: 12 puntos y texto 11 puntos Color de la fuente: negro Interlineado: 1.5 lneas TEMAS: Acceso a internet. Revisin de accesos a internet. Uso de sistemas de mensajera instantnea. Registro de usuarios. Bitcoras de acceso a los buzones de correo.

Descripcin de la normatividad que regula la gestin de las tecnologas de la informacin. Actividad nm.7: Descripcin de la normatividad y polticas relacionadas con el software y servicios de Internet. Tomando como punto de partida el estudio de campo realizado, se requiere elaborar un informe de las polticas y controles que se encuentran implantados en la organizacin para regular el uso y manejo del software y servicios de Internet, para lo cual: Elabora y aplica una serie de cuestionarios dirigidos al personal informtico de la organizacin con cuestionamientos que permitan identificar las polticas y controles que se tienen establecidos para regular los siguientes elementos: o o Administracin del Licenciamiento de software y Instalacin de programas de cmputo. Administracin del Acceso a Internet, Correo electrnico y mensajera instantnea.

Unidad de Aprendizaje 2:

o Procedimiento de asignacin de cuentas de usuario. Describe las polticas, procedimientos y/o sanciones establecidos por la organizacin para la Administracin del Licenciamiento de Software. Ejemplo: De conformidad con la ley de derechos de autor, los responsables del uso ilegal del software tendrn sanciones por daos civiles y penales, incluyendo multas y prisin. El desconocimiento de los usuarios no podr ser invocado como excusa para evitar las sanciones correspondientes o Se llevar a cabo el inventario fsico de las computadoras en todas las reas de la Institucin. Equipos (Mac y PC) incluyendo servidores, computadoras porttiles... o Inventariar el software existente, instalado y fsico, incluyendo la que est en desuso. Si los usuarios han instalado software adquirido por la Institucin en las computadoras de sus hogares, este software o La informacin requerida para la realizacin de dicho inventario ser: - Nombre del producto - Nmero de versin - Nmero de serie, etc. Describe las polticas, procedimientos y/o sanciones establecidos por la organizacin para la Administracin del Acceso a Internet, Correo electrnico y Mensajera Instantnea. o Ejemplo: El servicios corporativo de acceso a Internet esta pensado para brindar a los servidores pblicos una herramienta de comunicacin y apoyo a sus actividades laborales, por lo que o Podr hacer uso del servicio de Internet confines de consulta, adquisicin de informacin, bsqueda de datos, acceso a o Se considera un uso inaceptable del servicio de internet: - Cualquier uso cuyo propsito viole la legislacin vigente en materia de Derechos de Autor en la Repblica Mexicana. - El uso para actividades ajenas a las funciones de la gestin de - Aquellos accesos a sitios ofensivos, de carcter explcitamente pornogrfico etc. o El Administrador de la red revocar el acceso a Internet de aquellos usuarios que o Todo usuario de una cuenta de correo electrnico es responsable de la seguridad de su nombre de usuario y contrasea de acceso.., etc. o Describe las polticas, procedimientos y/o sanciones establecidos por la organizacin para la Asignacin de cuentas de usuario. Ejemplo: o o o El usuario a registrar deber contar con equipo de cmputo con las capacidades adecuadas para acceder al servicios de Internet El rea de Sistemas e Informtica le solicitar llenar un formulario de requisicin de acceso a Las solicitudes debern contener los datos siguientes: - Nombre completo del usuario. - Direccin a la que est adscrito. - Cargo. Justificacin avalada por, etc.

Actividades de evaluacin
2.1.1 Elabora informe de las polticas y controles establecidos para regular los equipos de cmputo y de telecomunicaciones de una organizacin
Indicador Cuestionarios a Usuarios % 35% Tarea 8 Tarea 9 Actividad en clase 5 Matriz de riesgos 20 % Actividad en clase 6 Matriz Elaboracin del informe 35 % 10 % Tarea 10 Actividad 6 Exposicin Actividad 6 E Tarea 9 Actividad en clase 6 Matriz Actividad 6 Actividad 6 S --I

Matriz

Tarea 10 Exposicin

Elementos de forma

2.2.1 Elabora informe de las polticas y controles establecidas para regular los recursos informticos de una organizacin
Indicador Cuestionarios a Usuarios % 35% 20 % 35 % 10 % E Actividad en clase 7 Actividad 7 Lista de Cotejo Elaboracin del informe Actividad 7 Tarea 10 Actividad 7 Elementos de forma Exposicin Actividad 7. Informe Exposicin deficiente (NC) Actividad 7 deficiente Actividad 7 (NC) Tarea 10 S Actividad 7 I Actividad en clase 7

Potrebbero piacerti anche