BIENVENIDOS

ESTUDIANTE EN LINEA

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

sábado, 2 de septiembre de 2017



SEGURIDAD INFORMÁTICA.

Resultado de imagen para seguridad informatica

1.-Señala tres principios de la seguridad informática en orden jerárquico según tu opinión.

Diseño e implantación de la seguridad.
Ética en el diseño y uso de los sistemas informáticos.
Responsabilidad en el análisis y evaluación en el uso de los sistemas informáticos.

2.- Señala dos estándares relacionados con la gestión de la información de los sistemas de información y comunicación; indica si son nacionales o internacionales.

-       Sistema de Gestión de la Seguridad de la Información ISO 27000. (nacional)

Este estándar nacional proporciona una guía de implantación  de controles para definir políticas de seguridad en la información, métodos, evaluación, identificación y tratamientos de riesgos relacionados con la gestión de información en los sistemas informáticos.

-       NORMA Oficial Mexicana NOM-024-SSA3-2010.

Establece los objetivos funcionales y funcionalidades que deberán observar los productos de Sistemas de Expediente Clínico Electrónico para garantizar la interoperabilidad, procesamiento, interpretación, confidencialidad, seguridad y uso de estándares y catálogos de la información de los registros electrónicos en salud.

REFLEXIÓN.

Resulta indudable que la observancia y aplicación de los diferentes estándares creados para la gestión de la información, son vitales para la protección de las personas en cuanto a su información particular, en este sentido la fiscalización que se lleve a cabo a las empresas u dependencias en las que obre en su poder información de personas que por distintas cuestiones tengan que acceder a proporcionar las mismas, debería ser constante a fin de verificar si efectivamente se encuentran cumpliendo con los estándares señalados o que los involucre para la captación, resguardo y utilización de estos datos.


Si bien es cierto que nuestro país existen diversos estándares y de igual manera internacionales, resultaría necesario la creación de otros varios, que se apeguen a la evolución de los sistemas informáticos, que día a día se percibe debido a la globalización.

lunes, 14 de agosto de 2017

DELITOS INFORMATICOS

Buenas noches profesora y compañeros:

Soy Rubén Crescencio Bazán, originario del Distrito Federal, actualmente Ciudad de México, trabajo para la Secretaria de la Defensa Nacional, en el área de mantenimiento a equipo medico.

A continuación les presentare mi trabajo relacionado con delitos informáticos que se cometen en México, representados con tres ejemplos y la ley que los norma:

LA PIRATERÍA. 

Es uno de los delitos más comunes en el comercio mexicano, los distribuidores de piratería también llegan a la reproducción ilegal de material cibernético como son los hardware, software etc. con estas prácticas nos podemos dar cuenta que existen diferentes modalidades de reproducción y falsificación.

Resultado de imagen para pirateria informatica


Este tipo de delito se encuentra tipificado como violación a los derechos de autor incluida en la Ley Federal de Derechos de Autor, en el artículo 4º y sancionado en los artículos 424, 424 bis, 424 ter, 425, 426, 427, 428 y 429 del título vigésimo sexto del Código Penal Federal.

PHISHING.


O suplantación de identidad, en donde los ciberdelincuentes se apoderan a través del robo de datos, bancarios, personales y confidenciales, se hace pasar por la víctima, obteniendo acceso a las cuentas de la misma.


Resultado de imagen para phishing


Delito de usurpación de identidad, protegido en los artículos 8º y 9º de La Ley de Protección de Datos Personales en Posesión de Particulares y sancionado en el artículo 430 del Código Penal Federal.   


LA PORNOGRAFÍA INFANTIL.

Este delito que tanto lastima a la sociedad, en últimas fechas ha ido en crecimiento debido al auge en la utilización del internet, México es considerado como uno de los primeros países productores de pornografía infantil.  

Resultado de imagen para pornografia infantil


Este delito se encuentra tipificado y sancionado en los artículos 202 y 202 bis del Capitulo Segundo del Código Penal Federal. 


PERCEPCIÓN.

En el diario Reforma podemos encontrar una nota periodística titulada “Domina impunidad en delitos cibernéticos” publicada por Guadalupe Fernández http://www.cursorenlanoticia.com.mx/?p=59085, en esta noticia podemos darnos cuenta como la población percibe una alta impunidad en estos delitos, debido a la poca preparación de las autoridades para sancionar y perseguir a las personas que cometen este tipo de delitos.


 REFLEXIÓN.

Si consideramos  y tomamos en cuenta la percepción de la población y sumamos la propia, es evidente que nuestras legislaciones, se encuentran carentes de leyes que permitan castigar a los responsables de estos delitos, es por eso que de manera personal considero urgente la creación de leyes pero al mismo tiempo capacitación de los diferentes encargados de la aplicación de la ley, para poder hacer frente a este tipo de delitos que cada vez se vuelven más complejos provocando que la mayoría queden en la impunidad.