viernes, 14 de junio de 2013

Colegio De Educacion Profesional Tecnica Del Estado de Morelos Conalep Plantel Temixco


Carrera: Informatica


Grupo: 6105


Modulo: Normatividad informática


Docente: Nallely Quintana Ruiz


Integrantes:

*Vivian Itzel Vazquez Padron
*Maria Dalia Miranda Miranda
*Victor Manuel Agapito Martinez
*Dulce Araceli Dominguez Pedraza



Vivian Itzel Vazquez Padron











Dulce Araceli Dominguez Pedraza












Victor Manuel Agapito Martinez











Maria Dalia Miranda Miranda
Unidad de aprendizaje 2: Especificacion de la normatividad que regula la gestion de las tecnologias de la informacion

Resultado de aprendizaje 2.2: Relaciona la normatividad y controles aplicables al software y sistemas de informacion, de acuerdo con la normatividad establecida en una organizacion
Actividad: Descripcion de la normatividad y politicas relacionadas con el software y servicios de internet.

Cuestionario dirigido al personal informatico de la organizacion con cuestionamientos que permitan identificar las politicas y controles que se tienen establecidos para regula los siguientes elementos:

ü Administracion de licenciamiento de software e instalacion de programas de computo.
ü Administracion de acceso a Internet, correo electronico y mensajeria instantanea.
ü Procedimiento  de asignacion de cuentas de usuario.
Cuestionario
1.       ¿Para usted que es el licenciamiento de software?
2.     ¿La institucion cuenta con politicas generales de servicios?
3.     Mencione 3 de estas politicas.
4.     ¿La institucion cuenta con politicas generales de software?
5.     Menciona 3 de estas politicas de software
6.     ¿La institucion cuenta con politicas de hardware?
7.     Menciona 3 de ellas.
8.    ¿Este instituto cuenta con politicas de seguridad?
9.    Mencionas 3 de estas politicas.  
10.    ¿cuenta con un reglamento en el aula de computo?
11.      ¿Cual es el principal articulo del aula de computo?
12.    ¿Que es la UC?
13.    ¿Cual es la principal prioridad de esta unidad de computo?
14.    ¿Que obligaciones tiene esta  comision de computo?
15.    ¿Existe algun articulo que administre el acceso a internet, correo electronico y mensajeria instantanea?
16.    ¿Que significa un usuario en esta institucion?
17.    ¿Que obligaciones tienen la personas que son usuarios de esta aula?
18.    Respecto al uso de hardware y software mencione algunos articulos que rija esta institucion cumplir
19.    ¿Existe alguna infraccion o sancion si se viola alguno de los articulos antes mencionados?
20.  ¿Ya por ultimo aparte de brindar servicio de internet, correo electronico y mensajeria instantanea brinda otros servicios?

Respuestas
1.       R= tengo entendido que el licenciamiento de software es como un contrato derecho mediante el cual una persona recibe de otra el derecho de uso de varios de sus bienes.
2.     R= Si, contamos con 9 politicas en especial.
3.     R= -La principal prioridad sera mantener funcionando la infraestructura y los servicios de la Red-CIE (cableado, equipo de red y servidores) y los servicios comunes de computo (plotter, scanner, impresoras).
-No se dara servicio de reparacion a equipos en garantia; estos
Seran enviados directamente con el proveedor.
         -Se proporcionara el servicio a usuarios individuales en el siguiente orden de prioridades: academicos, administrativos y estudiantes.
4. R=Si, contamos con 4 politicas de software.
5. R= -Se dara preferencia a la utilizacion de software libre sobre      software propietario.
-Cuando se requiera de software propietario, debera observarse el cumplimiento de las Licencias correspondientes.  
-El software desarrollado por la UC sera de preferencia con herramientas de software libre.
6. R= Si, de hecho contamos con 3 pero muy importantes politicas.
7. R= -La UC debera contar con la tecnologia emergente, para evaluarla antes de la utilizacion general, con el fin de aprender a solucionar los problemas que pueda acarrear el uso de la nueva tecnologia.
-A partir de los resultados de las evaluaciones realizadas, la UC emitira Recomendaciones de Hardware para los usos especificos de las diferentes areas.
-La adquisicion de equipo nuevo debera contar con la licencia respectiva del software.
8. R= Si contamos con 5 grandes politicas de seguridad.
9. R= -Las computadoras de particulares que deseen conectarse a la Red-CIE deberan cumplir con las politicas de seguridad y el Reglamento de Computo.
-Todas las computadoras que utilizan el Sistema Operativo Microsoft Windows deberan contar con el Sistema de Proteccion Anti-Virus y de seguridad recomendado por la UC.
- Todas las computadoras que funcionen bajo el sistema Mac/Linux/UNIX deberan acatar las configuraciones de acceso dictadas por la UC desde y para el exterior.
10. R=Si, contamos con un reglamento puesto por la institucion.
11. R= el principal articulo del reglamento que tenemos es el n0 2 que dice que El cumplimiento de este reglamento, asi como el buen uso del equipo y las acciones que resulten necesarias para lograrlo, sera responsabilidad de todos los usuarios. Por lo tanto se les exhorta a respetar y vigilar que se cumplan todos los acuerdos que se tomen para ello.
12. R= Bueno les explicare la UC es una unidad de servicio que se encarga de apoyar, asesorar y servir al personal academico, administrativo y estudiantes del Centro de Investigacion en Energia (CIE), para que el realicen sus actividades de investigacion y docencia.
13. R= Su principal prioridad es mantener funcionando la infraestructura, los servicios de la Red-CIE (cableado, equipo de red y servidores) y los servicios comunes de computo (plotter, scanner, impresoras).
14. R= La Comision de Computo tendra las siguientes obligaciones:
a) Vigilar el uso adecuado de los recursos de computo asignados al CIE.
b) Evaluar y en su caso aprobar las nuevas adquisiciones de software y hardware de las partidas asignadas al CIE para equipo de computo.
c) Resolver los casos no previstos en este reglamento.
15.- R= Si existe La UC proporciona de manera general servicios de soporte tecnico, mantenimiento correctivo y preventivo, de comunicacion (infraestructura de red), de informacion (acceso a Internet, correo electronico, servicio de web y desarrollo de software) y otros (impresion de posters y almacenamiento de archivos).
16. R= Se considera como usuario de la UC a todo el personal academico, al personal administrativo autorizado y a los estudiantes registrados en el CIE, lo dice el articulos 10 de servicios.
17. R= ARTICULO 14. Todo usuario es responsable de conocer y cumplir las Politicas y el Reglamento de la UC.
ARTICULO 15. No se dara servicio a usuarios con software propietario irregular.
ARTICULO 16. Las computadoras de particulares que deseen conectarse a la Red-CIE deberan cumplir con las politicas de seguridad y el Reglamento de Computo. Lo cual se garantizara mediante una carta responsiva.
ARTICULO 17. Todo usuario es responsable de conocer el manejo del software que utiliza.
18. R= ARTICULO 22. La UC mantendra un censo de todo el hardware y el software disponible en el CIE, tanto de uso comun, como del asignado a los grupos de investigacion, personal academico y administrativo.
ARTICULO 24. La UC mantendra en buen funcionamiento, tanto el hardware como el software que se tenga instalado; tambien mantendra en el mayor grado posible la seguridad de la informacion almacenada en el servidor de archivos.
ARTICULO 25.La UC sera responsable de adquirir y tener actualizado los Sistemas de Proteccion Anti-Virus y de seguridad e implementara el proceso de actualizacion.
19. R= SI hay dos sanciones muy severas que son: ARTICULO 27. Cualquier infraccion al presente reglamento se sancionara con la suspension de los servicios durante una semana.
ARTICULO 28. Toda reincidencia en cualquier falta se sancionara con la suspension definitiva de los servicios.
20.          R= No, son los unicos servicios que por el momento brindamos en esta institucion. 
Nota: Todas estas preguntas y respuestas se les hicieron a los ingenieros en Sistemas Computacionales:
Ing. Jose de Jesus Quinones
Ing. Ricardo Rodriguez.  


Describe las politicas, procedimientos y/o sanciones establecidas por la organizacion para la administracion de licenciamiento de Software.

Con la definicion de las politicas y estandares de seguridad informatica se busca establecer en el interior de la Institucion CIE una cultura de calidad operando en una forma confiable.
La seguridad informatica, es un proceso donde se deben evaluar y administrar los riesgos apoyados en politicas y estandares que cubran las necesidades de este instituto en materia de seguridad.
Las politicas y estandares de seguridad informatica tienen por objeto establecer medidas y patrones tecnicos de administracion y organizacion de las Tecnologias de Informacion y Comunicaciones TICs de todo el personal comprometido en el uso de los servicios informaticos proporcionados por el Area de Computo.

*    A las politicas con las que cuenta esta institucion se les dan una revision periodica estas se llevan a cabo semestralmente para realizar actualizaciones, modificaciones y ajustes basados en las recomendaciones y sugerencias.

*     Seguridad Institucional
Politica: Toda persona que ingresa como usuario nuevo a este instituto, para manejar equipos de computo y hacer uso de servicios informaticos debe aceptar las condiciones de confidencialidad, de uso adecuado de los bienes informaticos y de la informacion, asi como cumplir y respetar al pie de la letra las directrices impartidas en el Manual de Politicas y Estandares de Seguridad informatica para Usuarios.

*    Usuarios Nuevos
Todo el personal nuevo de la Institucion, debera ser notificado al Area de Computo, para asignarle los derechos correspondientes (Equipo de Computo, Creacion de Usuario para la Red (Perfil de usuario en el Directorio
Activo) o en caso de retiro del funcionario, anular y cancelar los derechos otorgados como usuario informatico.

*    Capacitacion en seguridad informatica
Todo servidor o funcionario nuevo en el CIE debera contar con la induccion sobre las Politicas y Estandares de Seguridad Informatica Manual de Usuarios, donde se den a conocer las obligaciones para los usuarios y las sanciones en que pueden incurrir en caso de incumplimiento.

*    Sanciones
Se consideran violaciones graves el robo, dano, divulgacion de informacion reservada o confidencial de esta dependencia, o de que se le declare culpable de un delito informatico.

*    Proteccion de la informacion y de los bienes informaticos
ü El usuario o funcionario deberan reportar de forma inmediata al Area de Computo cuando se detecte riesgo alguno real o potencial sobre equipos de computo o de comunicaciones, tales como caidas de agua, choques electricos, caidas o golpes o peligro de incendio.

ü El usuario o funcionario tienen la obligacion de proteger las unidades de almacenamiento que se encuentren bajo su responsabilidad, aun cuando no se utilicen y contengan informacion confidencial o importante.

ü Es responsabilidad del usuario o funcionario evitar en todo momento la fuga de informacion de la entidad que se encuentre almacenada en los equipos de computo personal que tenga asignados.

*    Adquisicion de software.
Los usuarios y funcionarios que requieran la instalacion de software que o sea propiedad del CIE, deberan justificar su uso y solicitar su autorizacion por el Area de Computo con el visto bueno de su Jefe inmediato, indicando el equipo de computo donde se instalara el software y el periodo de tiempo que sera usado.


*     Describe las politicas, procedimientos y/o sanciones por la organizacion para la administracion del Acceso a internet, correo electronico y mensajeria instantanea.

*    Administracion de la Red
Los usuarios de las areas del CIE no deben establecer redes de area local, conexiones remotas a redes internas o externas, intercambio de informacion con otros equipos de computo utilizando el protocolo de transferencia de archivos (FTP), u otro tipo de protocolo para la transferencia de informacion empleando la infraestructura de red de la entidad, sin la autorizacion de la Oficina de computo.
*    Seguridad para la red
Falta grave, cualquier actividad no autorizada por la Oficina de computo, en la cual los usuarios o funcionarios realicen la exploracion de los recursos informaticos en la red de CIE, asi como de las aplicaciones que sobre dicha red operan, con fines de detectar y explotar una posible vulnerabilidad.
*    Uso del Correo electronico
ü Los usuarios y funcionarios no deben usar cuentas de correo electronico asignadas a otras personas, ni recibir mensajes en cuentas de otros. Si fuera necesario leer el correo de alguien mas (mientras esta persona se encuentre fuera o de vacaciones) el usuario ausente debe re direccionar el correo a otra cuenta de correo interno, quedando prohibido hacerlo a una direccion de correo electronico externa a esta institucion, al menos que cuente con la autorizacion de la Oficina de computo.
ü Los usuarios y funcionarios deben tratar los mensajes de correo electronico y archivos adjuntos como informacion de propiedad del CIE. Los mensajes de correo electronico deben ser manejados como una comunicacion privada y directa entre emisor y receptor.

ü Los usuarios podran enviar informacion reservada y/o confidencial via correo electronico siempre y cuando vayan de manera encriptado y destinada exclusivamente a personas autorizadas y en el ejercicio estricto de sus funciones y responsabilidades.

ü Queda prohibido falsificar, esconder, suprimir o sustituir la identidad de un usuario de correo electronico.

ü Queda prohibido interceptar, revelar o ayudar a terceros a interceptar o revelar las comunicaciones electronicas.


*     Describe las politicas, procedimientos y/o sanciones por la organizacion para la Asignacion de cuentas de usuario.

*    Administracion y uso de contrasenas
ü La asignacion de contrasenas debe ser realizada de forma individual, por lo que el uso de contrasenas compartidas esta prohibido, Ver Manual Uso de Contrasenas.
ü Cuando un usuario olvide, bloquee o extravie su contrasena, debera acudir a la Oficina de Computo para que se le proporcione una nueva contrasena.
ü Esta prohibido que las contrasenas se encuentren de forma legible en cualquier medio impreso y dejarlos en un lugar donde personas no autorizadas puedan descubrirlos.
ü Sin importar las circunstancias, las contrasenas nunca se deben compartir o revelar. Hacer esto responsabiliza al usuario que presto su contrasena de todas las acciones que se realicen con el mismo.
ü Todo usuario que tenga la sospecha de que su contrasena es conocido por otra persona, debera cambiarlo inmediatamente.
ü Los usuarios no deben almacenar las contrasenas en ningun programa o sistema que proporcione esta facilidad.

*    Controles para Otorgar, Modificar y Retirar Accesos a Usuarios
ü Cualquier nuevo rol creado por la Oficina Nuevas Tecnologias se debera analizar y concertar con el Comite de Computo.
ü Todo usuario debe quedar registrado en la Base de Datos Usuarios y Roles. La creacion de un nuevo usuario y/o solicitud para la asignacion de otros roles dentro del sistema del CIE, debera de venir acompanado del reporte debidamente firmado por el Jefe de Area y con el visto bueno de la Alta Direccion, de lo contrario no se le dara tramite a dicha requisicion.
ü La Oficina de computo, en cabeza del Jefe de Sistemas o su delegado en caso de ausencia, sera la responsable de ejecutar los movimientos de altas, bajas o cambios de perfil de los usuarios.





A continuacion se muestra un formato el cual es utilizado dentro del area de computo en donde es muy util al realizar la creacion, modificacion o eliminacion de cualquier usuario que sea parte de esta institucion.


NOMBRE DE ACTIVIDAD: Aplicacion de la normatividad informática

NO. DE ACTIVIDAD: 1

UNIDAD Y RESULTADO DE APRENDIZAJE: UNIDAD: Normatividad del derecho informatico
RESULTADO DE APRENDIZAJE: Identifica el marco juridico del derecho informatico relativo al manejo de la informacion y a la funcion del usuario conforma a las leyes, normas y principios mexicanos.



Informatica Juridica
La informatica juridica es una disciplina de las ciencias de la informacion que tiene por objeto la aplicacion de la informatica en el Derecho. Difiere entonces del Derecho informatico, que es la regulacion juridica de las nuevas tecnologias. Tiene como antecedente la jurimetria, planteada en 1949 por el norteamericano Lee Loevinger.
 La informatica juridica se divide en tres areas:
o   Informatica juridica documental: automatizacion del conocimiento juridico emanado de fuentes legislativasjurisprudenciales y doctrinales;
o   Informatica juridica decisional: automatizacion de las fuentes de produccion juridica;
o   Informatica juridica de gestion: automatizacion de los procesos de administracion judicial.

Derecho informatico
Derecho Informatico se define como un conjunto de principios y normas que regulan los efectos juridicos. Es una rama del derecho especializado en el tema de la informatica, sus usos, sus aplicaciones y sus implicaciones legales. El Derecho Informatico es la aplicacion del derecho a la informatica permitiendo que se adopten o creen soluciones juridicas a los problemas que surgen en torno al fenomeno informatico (Nunez Ponce, Julio: 1996: 22). Esta nueva disciplina juridica tiene metodo e instituciones propias que surgen de un fenomeno que tiene implicancias globales y que por tanto permite tener bases doctrinales y principios similares con las peculiaridades propias de cada ordenamiento juridico.

Delito Informatico
El constante progreso tecnologico que experimenta la sociedad, supone una evolucion en las formas de delinquir, dando lugar, tanto a la diversificacion de los delitos tradicionales como a la aparicion de nuevos actos ilicitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informaticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informaticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informaticos de los tradicionales, ya que, segun estos se trata de los mismos delitos, cometidos a traves de otros medios. De hecho, el Codigo Penal espanol, no contempla los delitos informaticos como tal.
Podemos definir los delitos informaticos como: los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informaticos, redes y datos informaticos, asi como el abuso de dichos sistemas, redes y datos.

Politica informatica
Se entiende por politica informatica a los planes, medidas y acciones que indique  puntos principales en el ambito de sistemas para el tratamiento de la informacion  la proteccion y la seguridad de los datos y medios informaticos.
Una politica de informatica es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuacion del personal, en relacion con los recursos y servicios informaticos de la organizacion.

Derecho
El derecho se inspira en postulados de justicia y constituye el orden normativo e institucional que regula la conducta humana en sociedad. La base del derecho son las relaciones sociales, las cuales determinan su contenido y caracter. Dicho de otra forma, el derecho es un conjunto de normas que permiten resolver los conflictos en el seno de una sociedad.
A la hora de hablar de derecho es fundamental que establezcamos cuales son sus fuentes, es decir, las ideas y los fundamentos en los que se basa aquel para poder desarrollarse y establecer sus principios basicos.

 Informatica
La informatica se refiere al procesamiento automatico de informacion mediante dispositivos electronicos y sistemas computacionales. Los sistemas informaticos deben contar con la capacidad de cumplir tres tareas basicas: entrada (captacion de la informacion), procesamiento y salida (transmision de los resultados). El conjunto de estas tres tareas se conoce como algoritmo.

Normas
Una norma es una regla que debe ser respetada y que permite ajustar ciertas conductas o actividades. En el ambito del derecho, una norma es un precepto juridico

Principio
Un principio es una ley o regla que se cumple o debe seguirse con cierto proposito, como consecuencia necesaria de algo o con el fin de lograr cierto proposito. Las leyes naturales son ejemplos de principios fisicos, en matematicas, lingüistica, algoritmico y otros campos tambien existen principios necesarios o que se cumplen sin mas o que deberian cumplirse si se pretende tener cierto estado de hechos.
Otra manera de concebir los principios inherentes a un sistema o una disciplina es como un reflejo de las caracteristicas esenciales de un sistema, que los usuarios o investigadores asumen, y sin los cual no es posible trabajar, comprender o usar dicho sistema.

Hechos
Son acontecimientos o sucesos que ocurren por la accion de la naturaleza, por ejemplo la caida de granizo, o por obra de los animales, por ejemplo cuando se comen una cosecha, o de los seres humanos, como cuando hacen una revolucion o un hallazgo cientifico, o simplemente ejecutan los actos cotidianos de su existencia, comen, duermen, etcetera.

Actos
De acuerdo al uso que se le de al mismo, el termino acto puede referir diversas cuestiones
Al hecho o accion que despliega un individuo, popularmente se lo designa con el termino de acto, es decir, la palabra se encuentra estrechamente vinculada a la accion y siempre implicara el hacer o el resultado de ese hacer.
Y al hecho publico, revestido de solemnidad a traves del cual se conmemora algun acontecimiento historico o en su defecto en el cual se celebra alguna situacion o logro de trascendencia y en el que se encuentran vinculadas personalidades trascendentes, se lo designa tambien con la palabra acto. Las celebraciones publicas de algun dia historico de la Nacion en cuestion y las celebraciones politicas se conocen popularmente como actos.

Legislacion Informatica

La legislacion informatica es aquella referida al uso de medios informaticos y su objetivo primordial es regularlo, establecer limitaciones y reglas para que la informatica no se convierta en un medio anarquico que desvie los fines nobles para los cuales ha sido creada, sino en un avance tecnologico al servicio de todos en todos los aspectos de la vida y progreso del ser humano.