viernes, 25 de noviembre de 2011

ENSAYO UNIDA 7 "LEGISLACIÓN INFORMATICA"



INSTITUTO TECNOLÓGICO SUPERIO
DEL OCCCIDENTE DEL ESTADO DE HIDALGO



ENSAYO DEL REGLAMENTO DE LOS LABORATORIOS DEL CENTRO DE COMPUTO (DFA & ASOCIADOS)


LEGISLACIÓN INFORMÁTICA


LIC. CLAUDIA SOTO RODRIGUEZ


POR:
PORFIRIO RUBIO AZPEITIA


7° A


LIC. EN INFORMÁTICA



Mixquiahuala de Juárez Hgo. a 25 de Noviembre del 2011.








INDICE

CONTENIDO                                                                                           PÁGINA


INTRODUCCIÓN…………………………………………………………………. 3
OBJETIVOS…………………………………………………………………….…. 4
PRICIPALES FUNCIONES DE UN CENTRO DE COMPUTO…………...…... 4

REGLAMENTO DEL CENTRO DE COMPUTO……………………..….…..…. 5

PROHIBIDAS LAS SIGUIENTE ACTIVIDADES…..……….…..…..……......…. 5
PROCEDIMIENTO DE ASIGNACION………………………..…..…..……..…... 5
AMBIENTE DE TRABAJO…………………..……………………………...……. 6
CONCLUSIÓN……………………………………………………………….……. 7













INTRODUCCION

El presente reglamento tiene como principal objetivo presentar las normas para el acceso de los usuarios al centro de cómputo, además del comportamiento que han de observar en beneficio.






El documento no es más que un compilado de las normas, reglas y sanciones que se han de aplicar al Centro de cómputo de la empresa (DFA & ASOCIADOS), mismas que han sido elaboradas para que no se vean afectadas nuestras muestras más puras de identidad como lo son nuestros valores que tanto individual como organizacionalmente se promueven.


El hecho de considerar el cumplimiento del reglamento, sugiere el cuidado del equipo y/o instalaciones, dándole un buen uso a las mismas y asegurando su operatividad.











OBJETIVO



Lograr un eficiente y correcto uso del equipo asignado al centro de cómputo, por parte de los usuarios y administradores del mismo, para así mantener la calidad.

OBJETIVO DEL CENTRO DE CÓMPUTO

Brindar un servicio adecuado a los usuarios, de forma tal forma que puedan hacer uso de computadoras y recursos del centro de cómputo.

OBJETIVOS DEL REGLAMENTO
Establecer las normas de uso y comportamiento de los usuarios del Centro de cómputo, para lograr una armonía entre las personas que laboran y los que hacen uso de él.
·         Obtener un uso óptimo y responsable del equipo del centro de cómputo.
OBJETIVO GENERAL
El Centro de Cómputo representa un núcleo muy importante dentro de la organización.

OBJETIVO ESPECIFICO
Satisfacer las necesidades de información de la empresa de manera veraz, oportuna y en tiempo y forma.

PRICIPALES FUNCIONES DE UN CENTRO DE CÓMPUTO
·         Operar el sistema de computación central y mantener el sistema disponible para los usuarios.
·         Revisar los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato.
·         Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección, conforme a parámetros preestablecidos.
·         Marcar y/o señalizar los productos de los procesos ejecutados.
·         Llevar registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones y trabajos realizados.
·         Realizar labores de mantenimiento y limpieza de los equipos del centro de cómputo.
·         Aplicar en forma estricta las normas de seguridad y control establecidas.
·         Cumplir con las normas, reglamentos y procedimientos establecidos por la Dirección para el desarrollo de las funciones asignadas.

REGLAMENTO DEL CENTRO DE CÓMPUTO

Para garantizar el buen uso de las computadoras y la continuidad del servicio el Centro de Cómputo tiene las siguientes reglas de uso:

·         las computadoras son de uso individual (una sola persona).
·         por respeto a los demás usuarios, debe guardar silencio.
·         cada computadora tiene asignada una silla y un par de audífonos, no los cambie sin permiso.
·         las computadoras son equipo delicado no las mueva ni golpee.
·         use solo los puertos USB al frente de la pc.
·         si decide traer sus propios audífonos, use solo la entrada al frente de la computadora.
·         no traiga a sus niños, es peligroso.
·         si no sabe cómo imprimir o tiene dudas, solicite ayuda al operador. se le cobrara todo lo que mande a imprimir.
·         no se permite instalar ni usar programas p2p en las computadoras.
·         no se permite instalar ningún programa sin permiso del operador.
·         cualquier daño que ocasione a las computadoras se le cobrara la reparación o reemplazo.
·         no introduzca alimentos
·         sea considerado con los demás usuarios.
·         asegúrese de cerrar sus sesiones de email, Messenger, etc. y de llevar consigo discos y memorias.
·         los archivos o fotos que deje grabados en la computadora son su responsabilidad.
·         pida permiso para usar el sanitario, no entre sin permiso.
PROHIBIDAS LAS SIGUIENTE ACTIVIDADES
·         No introducir alimentos y/o bebidas.
·         No fumar dentro del área de servicio.
·         No mover, desconectar y/o conectar equipo de cómputo sin autorización.
·         No modificar la configuración del equipo o intentarlo.
·         No alterar software instalado en los equipos.
·         No utilizar el equipo de cómputo como máquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios que impliquen el uso de juegos interactivos no académicos.
·         No utilizar el equipo para desarrollar programas o proyectos ajenos al interés académico de la facultad.
·         No copiar software cuya licencia de uso lo prohíba.
·         No enviar mensajes a otros usuarios de manera anónima.
·         No acceder a páginas con contenido no apto a la moral pública de los usuarios del centro de cómputo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos PORNOGRAFICOS.
PROCEDIMIENTO DE ASIGNACION

¿Qué es el procedimiento de asignación de computadora?
Es el mecanismo por medio del cual se asigna una maquina en el centro de cómputo por una hora o máximo de dos horas dependiendo de la demanda del servicio. Este ha sido planeado con el objeto de ofrecer un servicio eficiente a la comunidad universitaria, dicha asignación es estrictamente individual e intransferible.



FUNCIONALIDA DEL PROCEDIMIENTO DE ASIGNACIÓN DE COMPUTADORA

En la entrada del centro de cómputo el usuario presentara su credencial actualizada, o en su defecto, arancel de inscripción e identificación con fotografía que lo acredite como alumno de la facultad. Además de otorgar el donativo correspondiente por el uso de equipo.


CUÁNDO SE ASIGNA

Durante los primeros DIEZ minutos de cada hora el responsable de turno realizara el intercambio de acuerdo al orden de llegada de los usuarios y a las maquinas disponibles para la hora. En caso de no haber conseguido maquina en dicha hora, se podrá regresar al siguiente periodo de intercambio, es decir cinco minutos antes de la siguiente hora.
Si hay maquinas desocupadas cuarenta minutos antes de finalizar el periodo de apartado, se podrá hacer uso de alguna de las computadoras desocupadas, teniendo en cuenta que se tendrá que cubrir el donativo por la hora completa y que el periodo transcurrido forma parte de la hora, por lo que al cambio de asignación la maquina en uso se tendrá que desocupar.


AMBIENTE DE TRABAJO

El espacio en este Centro está diseñado para que el usuario realice sus actividades de manera individual en un equipo de cómputo, procurando que no existan interrupciones y ruido para una mejor concentración. Será motivo de suspensión de servicio, si dos o más usuarios interrumpen en la salas de trabajo con charlas, trabajo en equipo, etc. Externamos nuestra recomendación a guardar silencio.

ACCESO NO AUTORIZADO A DATOS
La información es un activo vital para el éxito de cualquier organización. El aseguramiento de dicha información y de los sistemas que la procesan es, un objetivo de primer nivel para la organización.

ISO/EC 27000 es un conjunto de estándares de ISO
Proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grave o pequeña
La norma BS de BSI  aparece por primera vez en 1995, con objeto de proporcionar a cualquier empresa un conjunto de buenas prácticas para la gestión de la seguridad de su información.
En marzo de 2006, posteriormente a la publicación de la ISO27001:2005, BSI publico la BS7799-3:2006, centrada en la gestión del riesgo de los sistemas de información.








CONCLUSION

Al haber concluido esta investigación sobre los diferentes procedimientos que se efectúan en un centro de computo de la empresa DFA & ASOCIADOS) como son objetivo del centro de cómputo, objetivos del reglamento, principales funciones de un centro de cómputo, reglamento del centro de cómputo, Prohibidas las siguiente actividades, procedimiento de asignación, funcionalidad del procedimiento de asignación de computadora etc. Estos  procedimientos son de gran importancia para la empresa. Con el fin de detectar en que están bien y en que están mal.

domingo, 9 de octubre de 2011

ENSAYO

 INSTITUTO  TECNOLÓGICO  SUPERIOR  DEL  OCCIDENTE  DEL
                 ESTADO DE HIDALGO






LEGISLACIÓN INFORMÁTICA


ENSAYO DEL TEMA:

NORMATIVIDAD APLICADA EN MÉXICO


LIC. CLAUDIA SOTO RODRIGUEZ

POR:

RUBIO AZPEITIA PORFIRIO 08011150 king_zul_@hotmail.com



7° “A”




Mixquiahuala de Juárez Hidalgo a 10 De Octubre De 2011









INTRODUCCIÓN

Año con año el espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables.
La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.
Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.
 Esto debido a las debilidades o insuficiencias de normatividades que existen en países menos desarrollados e igual se da en países más desarrollados.
Mediante este ensayo se pretende dar un panorama sobre las debilidades o insuficiencias de la normatividad en México, para que se comprenda mejor sobre este tema de la unidad cuatro de Legislación informática. (1)





LA NORMATIVIDAD DE MÉXICO EN TIEMPO REAL


Hablar sobre las tecnologías que existen en México para muchos es como sentirse ala vanguardia y en un nivel con los demás países desarrollados, sin embargo las tecnologías de información pueden ser objeto de ataques o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.).
La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.
El estudio de los distintos métodos de destrucción y/o violación del hardware y el software es necesario en orden a determinar cuál será la dirección que deberá seguir la protección jurídica de los sistemas informáticos, ya que sólo conociendo el mecanismo de estos métodos es posible encontrar las similitudes y diferencias que existen entre ellos. De este modo se pueden conocer los problemas que es necesario soslayar para conseguir una protección jurídica eficaz sin caer en el casuismo.
En consecuencia, la legislación cae en una debilidad en la protección de los sistemas informáticos, ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, en base a las peculiaridades del objeto de protección, sea imprescindible. (2)


La normatividad en México es aplicable a todos los individuos, y es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.
Cabe mencionar que esta normatividad es aplicable y para fortalecerla eisten algunos artículos que ya están promulgados en la Constitución Política de los Estados Unidos Mexicanos.

ARTICULO 2. - DE LA RESPONSABILIDAD.
Determina su adquisición; por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislación aplicable.

ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo.
III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.

ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.
I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos
En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajo ninguna norma o certificación externa nacional o internacional. Tampoco cuentan con ningún tipo de manual de procedimientos u organización que les permita realizar sus labores de forma sistemática y ordenada. De igual forma la falta de metas y objetivos genera desorganización y falta de control, mala administración e inclusive representa un riesgo latente ante las posibles fallas del sistema.
Tampoco cuentan con ningún tipo de plan de contingencia en caso de que la red falle, mucho menos con medidas para minimización de riesgos por posibles ataques, desastres de ningún tipo, etc.

En México el derecho a la información se encuentra en los artículos 6 y 8 de la Constitución Política de los Estados Unidos Mexicanos.
 Fiscal
En este ámbito, en el país se encuentra la SHCP, la cual realiza la coordinación general de tecnologías de información y comunicaciones, definiendo la normatividad interna para el personal que lleve a cabo la función informática.
 Económico
La función informática esta cada vez más inmersa en todos los aspectos y políticas del país.
El código de comercio tiene como objetivo crear las condiciones necesarias para fortalecer la competitividad, tanto en el mercado nacional e internacional, de todas las empresas del país; en particular de las micro, pequeñas y mediana.
En él se hace referencia a una práctica que se toma como parte de la función informática dentro de las instituciones u organismos gubernamentales con respecto al control y acceso a la información.
Artículo 30 bis y Artículo 30 bis 1.
Mercantil
– En el Registro Público de Comercio se inscriben los actos mercantiles, así como aquellos que se Relacionan con los comerciantes.
– La operación del Registro Público de Comercio está a cargo de la Secretaría de Economía y de las autoridades responsables del Registro Público de la Propiedad en los Estados y en el Distrito Federal, en términos de este Código y de los convenios de coordinación que se suscriban conforme a lo dispuesto por el artículo 116 de la Constitución Política de los Estados Unidos Mexicanos.
Articulo 20y el Artículo 20 bis.
Penal
- En el código penal federal se estipulan acciones aplicables a todas aquellas personas que realicen actos ilícitos, así como a todos aquellos profesionales que tiene una directa actividad con la función informática.
- Se aprecia el castigo correspondiente a las acciones de la mala fe, y que pueden ser evitadas con una buena política de seguridad y una fuente cultura de la ética.
Articulo 210, Articulo 211, Artículo 211 bis.
Laboral
- Algunas normas jurídicas se encuentran en la Ley del Servicio Profesional:
- Los servidores públicos que se relacionan con la función informática pueden tener alguno de estos rangos o pertenecer a cualquier nivel; estando dentro del gobierno se tienen que respetar las disposiciones que aparecen en dicha Ley.
- El servidor público de carrera ingresara al Sistema a través de un concurso de selección y solo podrá ser nombrado y removido en los casos y bajo los procedimientos previstos por esta Ley.
-Articulo 5.- El sistema comprenderá, tomando como base el catalogo, los siguientes rangos:
a) Director General.
b) Director de Área.
c) Subdirector de Área.
d) Jefe de Departamento y
e) Enlace
Artículo 11.

Se puede afirmar que la principal insuficiencia es no estipulas concretamente funciones, cargos responsabilidades y obligaciones de toda aquella persona que realice actividades relativas a la función informática, son variables las responsabilidades y actividades que se pueden otorgar a un CIO (Director de información) o algún Administrador de la Función informática dentro de las organizaciones.
Gran parte de las insuficiencias de la legislación actual se debe a: El retraso que presenta en la aprobación de proyectos de reformas y leyes sobre delitos informáticos, cada vez se vuelve más recurrentes dichos delitos, El desconocimiento de los diferentes tipos de delincuencia informática y la pobreza de penalización.
Cabe mencionar que poco a poco en México estas estableciendo nuevas leyes algunas ya las hay pero aun faltan muchas para que toda la información de las personas y de las entidades públicas y privadas estén protegidas de los malvados plagiarios de la información. (3)












CONCLUSIÓN

Es importante conocer  de las nuevas tecnologías que van surgiendo día con día pero también es importante saber utilizarlas, es fundamentalmente necesario  tener conocimiento y respeto al equipo de computo, para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.

Los servidores públicos con relación a la información a la informática tendrán que respetar la Ley del Servicio Profesional. Debilidades e insuficiencias de la normatividad las principales insuficiencias: los cargos y responsabilidades de todas aquellas personas que realicen actividades en función a la informática. Cada uno debemos respetar nuestros valores como profesionistas y si alguien no respeta aplicar un castigo.
Cabe mencionar que la normatividad en México no esta muy vulnerable pero debemos hacerla entre todos los mexicanos una normatividad solida para que toda persona que cometa algún delito informático como Daños datos, Robos de datos, Acceso no autorizado a datos, etc. Pueda ser castigado sin ninguna consideración como si estuviera cometiendo un delito físico.











BIBLIOGRAFÍAS

1.- http://florecita-angeles.blogspot.com/2007/12/legislacion-informatica.html
2.- http://irisvera.blogspot.com/2007/12/la-legislacion-y-normatividad-actual_09.html

3.- http://www.benito.org.mx/legislacion/07%20Legislacion%20Informatica%20-%20Legislacion%20y%20normatividad%20funcion%20informatica.pdf





Las Debilidades o insuficiencias de la normatividad: Engloban  lo que son: Hackers, Virus Informaticos y El Derecho de la Sociedada a la Información.
Acontinuacion se pondran observar unos videos he imagenes que van relacionadas con este tema para que pueda ser mas entendible.

Videos






Forma de llevar una planeacion para no tener Las Debilidades o insuficiencias