2do mapa

Description

trabajo de aplicacion de la normatividad informatica
guadalupe_090406
Mind Map by guadalupe_090406, updated more than 1 year ago
guadalupe_090406
Created by guadalupe_090406 almost 9 years ago
12
0

Resource summary

2do mapa
  1. A. Ubicación de delitos y/o faltas administrativas aplicables al software.
    1. • Piratería y falsificación de software.
      1. Piratería de Usuario Final.
        1. la forma más común de la piratería, el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite
          1. es la persona a la que va destinada dicho producto una vez ha superado las fases de desarrollo correspondientes
            1. Normalmente, el software se desarrolla pensando en la comodidad del usuario final, y por esto se presenta especial interés y esfuerzo en conseguir una interfaz de usuario
        2. Uso excesivo del servidor por parte del cliente.
          1. Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa.
            1. Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo”.
          2. Piratería de Internet.
            1. uso del Internet para copiar o distribuir ilegalmente software no autorizado.
              1. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software pirata
            2. Carga de disco duro.
              1. Se produce cuando una empresa vende equipos nuevos con copias de software
                1. ilegales en los discos duros para hacer más atractiva la compra de los equipos.
              2. Falsificación de software.
                1. Compartir software en forma ilegal con amigos o dentro de una compañía
                  1. a falsificación descarda con la intención de vender es otro problema por completo.
                2. Legislación y normativa de software en México.
                  1. El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo
                    1. es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos,
                      1. es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.
                  2. Policía cibernética mexicana.
                    1. el primero en su tipo en América Latina y que depende de la Secretaría de Seguridad Pública (SSP) tiene registrados 497 casos de menores desaparecidos que, se presume, fueron ubicados vía Internet por sus plagiarios.
                  3. • Ley Federal de derechos de autor
                    1. Artículo 101 al 106
                      1. Artículo 101. Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.
                        1. Artículo 103 cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste.
                          1. Artículo 102. Los programas de computación se protegen en los mismos términos que las obras literarias.
                            1. Artículo 104. Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos
                              1. Artículo 105. El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa
                              2. Artículo 111 al 113
                                1. Artículo 111. Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan.
                                  1. Artículo 112. Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo
                                    1. Artículo 113. Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta Ley.
                                  2. • Acceso no autorizado a sistemas de información.
                                    1. Sabotaje informático.
                                      1. destrucción física o alteración hasta la inutilización de un sistema informático.
                                        1. Los procedimientos adoptados por el delincuente abarcan entre otras cosas: Falsificación de datos antes o durante el acceso al sistema.
                                      2. Fraude informático.
                                        1. implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional,
                                          1. robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera.
                                        2. Espionaje Informático o fuga de datos.
                                          1. agente de la conducta fisgonea los datos computarizados en busca de informaciones sigilosas que posean valor económico
                                            1. Tal operación se colectiviza por los programas denominados. Spyware
                                          2. Herramientas de software comúnmente utilizadas
                                            1. Sniffers
                                              1. Rootkits
                                                1. Troyan Horse
                                                  1. Gusanos y viru
                                                  2. Artículos 211 bis 1 a bis 7 del Código
                                                    1. bis 1
                                                      1. al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad,
                                                        1. se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
                                                      2. bis2
                                                        1. al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad
                                                          1. se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa
                                                        2. bis3
                                                          1. al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan
                                                            1. se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
                                                          2. bis 5
                                                            1. al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero,
                                                              1. se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días
                                                            2. bis 6
                                                              1. para los efectos de los artículos 211 bis 4 y 211 bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 bis de este código.
                                                              2. bis7
                                                                1. las penas previstas en este capítulo se aumentaran hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.
                                                                2. bis4
                                                                  1. al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero,
                                                                    1. se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa
                                                              3. • Autoría y creación de software. – Propiedad Intelectual.
                                                                1. Propiedad Intelectual.
                                                                  1. Derecho patrimonial de caracter exclucio que otorga el estado
                                                                    1. para usar o explorar en frma industrial y comercial las invenciones o innovaciones
                                                                  2. Propiedad Industrial.
                                                                    1. Conjunto de que puede poseer una persdona ficica o juridica sobre una invencion
                                                                      1. o un diceño industrial o un signo positivo
                                                                    2. Requisitos el trámite de solicitud de
                                                                      1. llenar el formato RPDA-01, identificado con la homoclave INDAUTOR-00-001, por duplicado
                                                                        1. Presentar dos ejemplares de la obra
                                                                          1. Efectuar el pago electronico con la cantidad de $ 177.00 en cualquier institucion bancaria
                                                                          2. Que se considera público y privado.
                                                                            1. Publico
                                                                              1. conjuto prestaciones reservadas en cada estado a la oribita de las administraciones públicas y que tienen como finalidad la cobertura de determinadas prestaciones
                                                                              2. Privado
                                                                                1. pertenece al ambito personal o familiar
                                                                                  1. Realiza para un pequeño grupo sin formalidad ni ceremonia
                                                                                    1. De propiedad o actividad no estatall
                                                                                      1. M. Persona que goza de la confianza y trato de favor de ley
                                                                                2. • Contratos y licencias de software.
                                                                                  1. El software se rige por licencias de utilización. En ningún momento un usuario compra un programa o se convierte en propietario de el. Solo adquiere su derecho de uso aunque pague por el. Las licencias son contratos suscritos entre los productores de software y los usuarios.
                                                                                    1. -Software Propietario. -Software shareware o evaluación. -Software de demostración. -Software Libre. -Software de Dominio publico. -Software Semi-Libre. -Software freeware. -Software de vitalización
                                                                                3. B. Descripción de normativas, delitos y/o faltas administrativas aplicables al equipo de cómputo.
                                                                                  1. Normativas aplicadas al equipo de cómputo.
                                                                                    1. De la responsabilidad.
                                                                                      1. ley aplicable se determine su adquisicion, por cada euipo ded computo, habra un servidor publico responsable, quien deberia observar las dispociciones de esta normatividad
                                                                                      2. Del respaldo, ambiente y limpieza.
                                                                                        1. El equipo de computo debera mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo
                                                                                        2. De los servicios Institucionales.
                                                                                          1. Es responsabilidad de los administradores de unidades imformaticas, instalar ó, en su caso solisitar la instalacion de software correspondiente
                                                                                          2. De las adquisiciones de equipo de
                                                                                            1. La direccion general de modernizacion y sistemas analizaara el dictamen tecnologico de las requisiciones de equipo, softare y suministros paraa equipos
                                                                                          3. Acceso no autorizado a equipos de cómputo y de telecomunicaciones.
                                                                                            1. Riesgos para las empresas.
                                                                                              1. Acceso no autorizado a datos personales
                                                                                                1. Acceso no autorizado a informacion corporatica en la quepueden introducirse cambios
                                                                                                  1. Evitar o saltar determinados procesos de aprobación
                                                                                              2. Riesgos para los usuarios.
                                                                                                1. Lectura no autorizadaa del correo personal
                                                                                                  1. Envio de correos bajo el nombre de otro usuario
                                                                                                    1. uso del la computadora de forma no autorizada para la realizacion de datos o ataques a otros sistemas de la red
                                                                                                2. Artículos 367 al 370 del Código Penal registró Federal relativo al Robo de equipo.
                                                                                                  1. Articulo 367: comete el delito de robo, el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede suponer de ella con arreglo a la ley. Articulo 368: se equiparan al robo y se castigaran como tal. Articulo 369: para la aplicación de la sanción, se dará por consumado el robo desde le momento en le que el ladrón tiene en su poder la casa robada. Articulo 370: cuando el valor de lo robado no exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa hasta de cien veces el salario.
                                                                                                  2. Medidas para evitar la entrada a los equipos de computo
                                                                                                    1. * Las visitas deben portar una identificación con un código de colores de acuerdo al área de visita, que les será asignado por el centro de cómputo. * Las visitas internas o externas podrán acceder a las áreas restringidas siempre y cuando se encuentren acompañadas cuando menos por un responsable del área con permiso de la autoridad correspondiente.
                                                                                                Show full summary Hide full summary

                                                                                                Similar

                                                                                                Prueba Matematicas
                                                                                                Deisy Medina
                                                                                                Prueba de lectura
                                                                                                Deisy Medina
                                                                                                PRINCIPIOS ETICOS UNIVERSALES
                                                                                                andonyjosi20
                                                                                                PRUEBAS PILOTO
                                                                                                jakelinedb55
                                                                                                “La resolución de problemas es la razón principal por la que se produce conocimiento"¿En qué medida
                                                                                                Juan Carlos Ruiz
                                                                                                Sexto 2 - Historia de la química
                                                                                                Deisy Medina
                                                                                                Séptimo - Bienes y servicios
                                                                                                Deisy Medina
                                                                                                Geocentrismo, Heliocentrismo y Ley de gravitación universal
                                                                                                Germán Ciliurczu
                                                                                                PERSONAL INFORMATION
                                                                                                lilyjaramillo