martes, 28 de mayo de 2013

Programas de cómputo (software)

Sistemas Operativos
Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración de los dispositivos periféricos.
Se encarga de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios.
Programas Ofimáticos
Los sistemas ofimáticos se utilizan para realizar de forma mecanizada las múltiples tareas de la oficina, generalmente poco estructuradas
¢ 1. la ofimática en la empresa
se puede definir como el conjunto eficiente de aplicaciones para la creación de documentos, comunicación y análisis de información de negocios.
¢ Las aplicaciones (software) que se incluyen en la ofimática tienen un amplio ámbito de utilización, por tanto estarán siempre orientadas a personal no especializado en informática, abarcando un amplio abanico de funciones típicas de la gestión de una oficina como:
¢ Automatización de correspondencia
¢ Presentación de informes y propuestas 
¢ Creación de documentos para imprimir
¢ Mantenimiento de ficheros (miembros de organismos, acuerdos, etc.)
¢ Mantenimiento de datos que requieren continuos cálculos (presupuestos)
¢ Control del flujo de trabajo dentro de los distintos departamentos
¢ Los sistemas ofimáticos, con la mecanización de las tareas menos estructuradas, complementan a los S.I de gestión, que dan soporte al tratamiento de la información más estructurada.
Los requerimientos demandados a las aplicaciones ofimáticas son:
¢ Fácil manejo
¢ Interfaz de usuario amigable y personalizable
¢ Necesidad de formación mínima
¢ Compatibilidad con los productos que ya se poseen 
¢ Protección de la inversión exigiendo una trayectoria de adaptación a las nuevas tecnologías y una estrategia de futuro que garantice la continuidad del producto.
¢ Interoperabilidad con otras aplicaciones.
¢ Facilidad para las comunicaciones con otros entornos operativos.
¢ Seguridad de los datos.
¢ Soporte de distintas plataformas físicas y sistemas operativos.
¢ Soporte de los dispositivos requeridos.

Se distinguen 2 grupos fundamentales dentro de los sistemas ofimáticos:

Sistemas ofimáticos de trabajo individual
Estos proporcionan al usuario herramientas para facilitar las tareas que realiza sin interaccionar con otros usuarios. Podemos citar los sistemas de tratamiento de textos, hojas electrónicas, programas de presentaciones.
Sistemas de trabajo en grupo
Estos sistemas facilitan el proceso de compartición de información, especialmente información textual no completamente estructurada entre los distintos usuarios. Pueden estar limitadas a una empresa o unir usuarios entre varias empresas.
Lenguajes/herramientas de programación y desarrollo de aplicaciones
Es un idioma artificial diseñado para expresar procesos que pueden ser llevadas a cabo por máquinas como las computadoras. Pueden usarse para crear programas que controlen el comportamiento físico y lógico de una máquina, para expresar algoritmos con precisión, o como modo de comunicación humana. está formado por un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones.




Ubicación de las funciones y equipos informáticos sujetos a revisión en una organización
ARRENDAMIENTO DE EQUIPO INFORMÁTICO 
El arrendamiento sobre bienes informáticos es un arrendamiento tipo de los regulados en el Código Civil, art. 1543 y ss., caracterizado porque el suministrador se obliga a dar al usuario el goce o uso de un bien informático durante un tiempo determinado y por un precio cierto.
u Las principales obligaciones del arrendador informático son:
a.    Entregar el bien informático.
b.   Mantenerlo en estado de servicio.
c.    Garantizarle al arrendatario informático el uso normal.
 Las obligaciones de arrendamiento informático son las siguientes.
a.    Usar y gozar del bien informático en los términos del contrato
b.   Conservar el bien.
c.    Pagar el precio.
d.   Restituir el bien informático al vencimiento del contrato al menos que se presenta una prórroga. Pero estimo que en el arrendamiento informático la responsabilidad ha de ser mayor para el usuario informático o arrendatario. Quien a través de ese uso y goce de un bien informático no puede causar perjuicios a su arrendador sino a terceros.
La función del mantenimiento preventivo y correctivo de bienes informáticos y telecomunicación
Mantenimiento preventivo.
El mantenimiento preventivo es el destinado a la conservación de equipos o instalaciones mediante realización de revisiones y reparaciones que garanticen su buen funcionamiento y fiabilidad.
Mantenimiento correctivo.
Dentro de las operaciones de mantenimiento, se denomina mantenimiento correctivo, a aquel que corrige los defectos observados en los equipamientos o instalaciones.
Equipos de aparato de comunicación y telecomunicaciones.
Un aparato de comunicación es un dispositivo utilizado para enviar y recibir información.
Uno de los aparatos de comunicación es: el teléfono, es un dispositivo de telecomunicación diseñado para transmitir señales acústicas por medio de señales eléctricas a distancia.
Adquisición y contratación de servicios informáticos en una empresa
Legislación aplicable para bienes y servicios informáticos

Artículo 25. La adquisición o contratación de bienes, servicios informáticos y de telecomunicaciones se apegará a los procedimientos establecidos en la Ley de Adquisiciones, Enajenaciones, Arrendamientos y Contratación de Servicios del Sector Público en el Estado de Guanajuato, a lo previsto en la Ley del Presupuesto General de Egresos del Estado de Guanajuato para el Ejercicio Fiscal correspondiente, así como a las disposiciones administrativas que la DGTIT emita, conforme a sus atribuciones. Congruencia de las adquisiciones con servicios

Artículo 26. Las tecnologías de información que se planeen adquirir, deberán ser congruentes con los servicios que se pretenden prestar y apegarse a los Lineamientos Generales de Racionalidad, Austeridad y Disciplina Presupuestal de la Administración Pública Estatal, para el Ejercicio Fiscal que corresponda. Requisitos para adquirir bienes y servicios informáticos
Artículo 27. Toda adquisición o contratación de bienes, servicios informáticos y de telecomunicaciones deberá contar previamente con lo siguiente:

I. La validación técnica de la DGTIT, a través de los mecanismos que la misma determine, que permita establecer la viabilidad operativa y funcional de la compra o en su caso, sugerir la configuración más adecuada a los requerimientos planteados por el usuario; y

II. La valoración de riesgos de acuerdo a la metodología proporcionada por el Comité para este efecto, en el Artículo 9 fracción II, de los Lineamientos del SGSI, sólo para los casos de adquisición de bienes y servicios relacionados con la seguridad de la información, tales como «firewalls», «IDS», «antivirus», «equipos de respaldo», entre otros.



lunes, 27 de mayo de 2013

AUTORIA Y CREACION DEL SOFTWARE

El derecho de propiedad que se genera de forma automática por la creación de diversos tipos de obras.

Propiedad intelectual
Es el conjunto de derechos que corresponden a los autores y a otros titulares respecto a las obras y prestaciones fruto de su creación, conjunto de prerrogativas y beneficios que las leyes reconocen y establecen a favor de los autores y de sus causas ambientes, por la creación de obras artísticas, científicas, industriales y comerciales.

Propiedad Industrial
Designa los derechos sobre bienes inmateriales que se relacionan con la industria y con el comercio, Proteger la propiedad industrial mediante la regulación y otorgamiento de patentes de invención.

Requisitos de Tramite de solicitud de registro de obra de programas de Cómputo
*      En caso de personas morales se debe presentar el instrumento notarial o documento legal correspondiente, así como la de su representante legal.
*     
En caso de que el titular sea persona diferente al autor el documento para acreditarlo (contrato de transmisión de derechos patrimoniales, carta de colaboración, obra por encargo etc.)
*     
En caso de obra seudónima sobre cerrado con los datos personales del autor.

Que se considera Publico y Privado
Lo privado se considera como con la esfera de la exclusividad
público con la esfera de la generalidad

Contratos y Licencias de Software
Las licencias, son contratos suscritos entre los productores de software y los usuarios.
*      Software propietario
propietario es donde el dueño controla su desarrollo y no divulga sus especificaciones.
*      Software de demostración (demo).
son versiones gratuitas de programas de pago.

*      Software libre.
El software libre suele estar disponible gratuitamente

*      Software de dominio público.

El software de dominio público no está protegido por las leyes de derechos de autor y puede ser copiado por cualquiera sin costo alguno
Acceso no autorizado a equipos de cómputo y telecomunicaciones

Riesgo para la empresa

        Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:
        Pérdida de oportunidades de negocio Clientes decepcionados Reputación perdida Etc.

TIPO DE RIESGOS

*      Riesgo de integridad:

Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización.

Interface del usuario:

 Los riesgos en esta área generalmente se relacionan con las restricciones, sobre las individualidades de una organización y su autorización de ejecutar funciones negocio/sistema.

Procesamiento:

Los riesgos en esta área generalmente se relacionan con el adecuado balance de los controles defectivos y preventivos que aseguran que el procesamiento de la información.

Procesamiento de errores:

Los riesgos en esta área generalmente se relacionan con los métodos que aseguren que cualquier entrada/proceso de información de errores (Excepciones) sean capturados adecuadamente, corregidos y reprocesados con exactitud completamente.

Administración de cambios:

Estos riesgos están asociados con la administración inadecuada de procesos de cambios de organizaciones.

Información:

 Estos riesgos están asociados con la administración inadecuada de controles, incluyendo la integridad de la seguridad de la información procesada y la administración efectiva de los sistemas de bases de datos y de estructuras de datos.

*      Riesgos de relación:

Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación.

*      Riesgos de acceso:

Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información.

Administración de la información:

El mecanismo provee a los usuarios acceso a la información específica del entorno.

 Entorno de procesamiento:

Estos riesgos en esta área están manejados por el acceso inapropiado al entorno de programas e información.

Redes:

En esta área se refiere al acceso inapropiado al entorno de red y su procesamiento.

 Nivel físico:

 Protección física de dispositivos y un apropiado acceso a ellos.

*      Riesgo de utilidad:

Estos riesgos se enfocan en tres diferentes niveles de riesgo: Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.

*      Riesgos de infraestructura:

Estos riesgos se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente.

*      Riesgos de seguridad general:

Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una seguridad general y que disminuyen el riesgo:
• Riesgos de choque de eléctrico: Niveles altos de voltaje.
• Riesgos de incendio: Inflamabilidad de materiales.
• Riesgos de niveles inadecuados de energía eléctrica.
• Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas.
• Riesgos mecánicos: Inestabilidad de las piezas eléctricas.

ARTICULO 367° AL 370° DEL CODIGO PENAL FEDERAL RELATIVO AL ROBO RELATIVO

Artículo 367: Comete el delito de robo el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley.
Artículo 368: Se equiparan al robo y se castigaran como tal.
1.-El apoderamiento ó destrucción dolosa de una cosa propia mueble, si  esta se halla por cualquier título legitimo en poder de otra persona y no mediante consentimiento.
2.-El uso ó aprovechamiento de energía  eléctrica  magnética, eléctrica, de cualquier fluido ó de cualquier medio de transmisión, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos.
Artículo 368 bis: Se sancionara con una pena 3 a 10 años de prisión y hasta 1000 días de multa; al que después de la ejecución del robo y sin haber participado en este, posea enajene o trafique de cualquier manera, adquiera ó reciba, los instrumentos, objetos ó productos de robo a sabiendas de esta circunstancia y el valor intrínseco de estos sea superior a 500 veces el salario.
Articulo 368 Ter: Al que comercialice en forma habitual objetos robados a sabiendas de esta circunstancia y el valor intrínseco de aquellos sea superior a 500 veces el salario, se le sancionara con una pena de prisión de 6 a 13 años de prisión y de 100 a 1000 días de multa en prisión.
Articulo 368 quater: Al que sustraiga ó aproveche hidrocarburos ó sus derivados, cualquiera que sea su estado físico, sin derecho y sin consentimiento de la persona que legalmente pueda autorizarlo, de los equipos ó instalaciones de la industria petrolera a que se refiere la ley reglamentaria del artículo 27 Constitucional en el ramo del petrolero y se impondrán de 3 a 10 años de prisión  y de 500 a 10,000 días de multa.
Artículo 369: Es robo desde el momento en que el ladrón tiene en su poder la cosa robada, se tomara en consideración el salario en el momento de la ejecución del delito.
Artículo 369 Bis: Se tomara en consideración el salario mínimo general vigente en el momento y en el lugar en donde se  cometió el delito.

Artículo 370: Cuando el valor de lo robado no exceda de 100 veces el salario, se impondrán de 2 años de prisión y multa de hasta 100 veces el salario.
Equipos Informáticos Más Adecuados Para Una Empresa.

El software adecuado para nuestra empresa nos facilitará la información necesaria para la toma de decisiones inteligentes y el aprovechamiento de oportunidades, aumentando la productividad de nuestro emprendimiento y evitando los malos resultados por haber tomado determinaciones incorrectas. 

-        Se deberán evaluar diversos aspectos relacionados al tipo de herramienta que precisamos:
     como por ejemplo que éstas logren afrontar los cambios que se pueden producir en el desarrollo de nuestra compañía. 
-        Bajo ningún concepto se debe adquirir tecnología que con el paso de los años pueda quedar obsoleta.

Equipos

Computadoras de escritorio

Las computadoras de escritorio pueden variar de especificaciones según el área a la que sean asignadas, pueden variar según las necesidades y actividades realizadas.

Laptops

Las áreas que normalmente se utilizan laptops es en el área de marketing y en las áreas ejecutivas, esto es debido a que los usuarios de estos equipos suelen tener un movimiento constante entre áreas.

Impresoras

Por lo general en las empresas se utilizan multifuncionales de alta capacidad y velocidad de impresión, memoria de impresión.

Routers, Switches…(Equipos de redes)

En empresas grandes se utilizan comúnmente equipos de CISCO, esto es debido a la amplia gama de productos que ofrece CISCO, y a las especificaciones técnicas de los mismos.

Cañones

La elección de estos equipos es variado, para salas de conferencias se necesitan cañones de buenas capacidades, para salas de reunión.

Tablets, Pads, etc.


En la actualidad se ha implementado a gran escala la utilización de estos dispositivos en las empresas debido a su utilidad, facilidad de uso, potabilidad, y capacidad.
Equipo De Redes Y Telecomunicaciones

Adaptador de Red
Dispositivo o placa que se anexa a una computadora que permite comunicarla con otras computadoras formando una red. 
Una tarjeta de red es un dispositivo electrónico que consta de las siguientes partes:
ü  Interface de conexión al bus del ordenador.
ü  Interface de conexión al medio de transmisión.
ü  Compontes electrónicos internos, propios de la tarjeta.
ü  Elementos de configuración de la tarjeta
               puentes, conmutadores, etc.

Repetidores

Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red.
Por otra parte, un repetidor puede utilizarse como una interfaz entre dos medios físicos de tipos diferentes, es decir que puede, por ejemplo, conectar un segmento de par trenzado a una línea de fibra óptica.

Bridge o puente de red

Un bridge conecta segmentos de red formando una solo subred (permite conexión entre equipos sin necesidad de routers que funciona a través de una tablas de direcciones MAC conectadas en cada segmento al que está conectado.)

Router

Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Conectores de red


Un conector es un dispositivo mecánico utilizado como elemento de unión entre el cable informático y el equipo a conectar o entre el cable y el adaptador del puesto de trabajo (toma informática).

lunes, 22 de abril de 2013


Descripción del libro que leí...
"EL ZARCO"
Ésta es una novela de Ignacio Manuel Altamirano.
Entre sus personajes principales la historia tiene al Zarco, Manuela, Nicolás, Pilar, Doña Antonia, entre otros.
Todo comienza en el pueblo de Yautepec, un pueblo situado en Morelos, lugar que vivía atemorizado por los horrores de los bandidos y de los malhechores que rondaban de manera frecuente las zonas de la tierra caliente con el fin de crear pánico en la población para así poder cometer sus atrocidades y robos. Estos bandidos, conocidos como los plateados, por su vestimenta ostentosa y adornada con este deslumbrante metal que hacia alusión a su nombre, eran dirigidos por el Zarco, nombrado así por poseer unos ojos de color azul muy claro, éste era el líder de esa gran banda a la cual todos le tenían pavor, incluso las autoridades.
Manuela, hija de doña Antonia y amiga de Pilar, estaba enamorada del Zarco por todas aquellas cosas que escuchaba de la gente, ella tenía la imagen del Zarco como un hombre valiente, capaz de cualquier cosa, de enfrentar a cientos de hombres y vencerlos, la imagen de un hombre de aventuras.
Manuela y el Zarco se veían a escondidas en la huerta de doña Antonia al anochecer.
En mi opinión, esta novela es muy interesante en todo momento, ya que existen partes de la novela en la que se hacen descripciones detalladas de algunos lugares, costumbres y sucesos que estaban ocurriendo en los tiempos en que se desarrollaba la historia.

Señalamiento de delitos y/o faltas administrativas a aplicables a la información.
Datos.
-Archivos
-Registros
-Base de datos o banco de datos.
Implicado:
-Sujeto activo (delincuente)
-Sujeto pasivo (victima)
Formas:
-Robo de datos, acceso no autorizado.
Debilidades de la normatividad informática
-hackers
-virus
Robo de información y acceso no autorizado a un sistema informático.
Es la substracción de manera ilícita de una empresa principalmente por sus empleados.

Acceso no autorizado HACKERS
Persona que cuenta con un conocimiento superior en lo que respecto a la programación.
Virus informático.
Son programas maliciosos que infectan los archivos del sistema con la intención de dañarlos

Piratería de software
Copia o uso ilegal de los programas.
Falsificación de software
No disfrutan de las mismas protecciones de derechos de autor o marca registrada.
Piratería de usuario final
Es la persona a la que va destinado dicho producto una vez que ha superado las fases de desarrollo correspondientes.
Piratería del Internet
- música
- películas
-libros
- comics
- juegos etc.,
Política cibernética
Estudio interdisciplinaria de la estructura de los sistemas regulares vinculados a la teoría de control y a la teoría de sistemas.
Autoría y creación del software
Es el derecho de propiedad que se genera por la creación de diversos tipos de obras.
Propiedad intelectual.
Designa los derechos sobre bienes inmateriales que se relacionan con la industria y con el comercio.
Requisitos de trámite de solicitud de registro de obra de programas de cómputo.
-Se debe presentar el documento legal correspondiente, asi como de su representante legal.
-En caso de que el titular sea persona diferente al autor del documento para acreditarlo (contrato de transmisión)
- En caso de obra seudónima sobre cerrado con los datos con los datos del autor.
Software publico
El software libre se refiere a la libertad de los usuarios para ejecutar, copiar y reproducir software, distribuirlo y modificarlo.


Artículo 211.

 la sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial.

Artículo 211 bis.

 A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicaran sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.

Artículo 211 bis 1. 

Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. 
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Artículo 211 bis 2.

 Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el distrito federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión publica.

Artículo 211 bis 3.

 Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el distrito federal. si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Artículo 211 bis 4.

 Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Artículo 211 bis 5. 

Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementaran en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

Artículo 211 bis 6. 

Para los efectos de los artículos 211 bis 4 y 211 bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 bis de este código.

Artículo 211 bis 7.

 Las penas previstas en este capítulo se aumentaran hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

Conclusión:
El artículo 211 se aplica o se trata de la protección de la información en el medio informático y dice lo siguiente: 
- Al que sin autorización modifique…
- Al que sin autorización conozca o copie información…
- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque perdida de información…
En sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán diferentes tipos de sanciones que van desde multas de días de salario hasta días de cárcel todo esto se define por la gravedad del asunto.


Conclusión Personal del capitulo 4 de la ley federal....

De acuerdo al capítulo IV de la ley federal de los derechos del autor abarca los temas de Programas de Computación y las Bases de Datos los capítulos del 101-106, nos dicen que los programas de computación se protegen en los mismos términos que las obras literarias, se tiene que respetar los derechos de autor esto prohíbe realizar copias de los mismos y que entren al mercado de manera ilegal, el autor tiene derecho de restringir el programa de acuerdo a su criterio.


Articulo 576
El articulo del código penal federal Sera castigada con la pena de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo recabe o facilite, cualquier acto de colaboración con las actividades o las finalidades de una banda armada, organización o grupo terrorista.

Articulo 211
Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de 6 meses a 2 años de prisión y de 100 a 300 días de multa.-Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de 3 meses a 1 año de prisión y de 50 a 150 días de multa.

Articulo 285
Articulo 285 del código penal federal se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la Ley lo permita, se introduzca, furtivamente con engaño, violencia, o sin permiso de la persona autorizada para darlo, a un departamento, vivienda o dependencias de una casa habitada.

Firma electrónica
La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido.

Criptografia
Su aplicación en el mundo de la Informática está ligada no solo al Envío y Recepción de mensajes de Correo Electrónico, sino que inclusive podemos encontrarlo en la distribución de archivos a través de la red de redes, teniendo distintas metodologías para las cuales se garantiza o deniega el acceso a la información.En el caso de lo que es el Almacenamiento de Archivos y su correspondiente distribución, una de las formas más comunes de realizar este cifrado es mediante la asignación de una Clave Secreta, que permite o bien abrir o ejecutar el fichero.



Informática jurídica
La informática jurídica es una disciplina de las ciencias de la información que tiene por objeto la aplicación de la informática en el Derecho. Difiere entonces del Derecho informático, que es la regulación jurídica de las nuevas tecnologías.
Se define a la informática jurídica como la técnica que tiene por finalidad almacenar, ordenar, procesar y entregar según criterio lógico y científico, todos los datos jurídicos necesarios para documentar o proponer la solución al problema de que se trate, mediante el estudio del tratamiento automatizado de las fuentes de conocimiento jurídico y de los medios instrumentales con que se gestiona el Derecho.


Derecho informático.
Ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho. 

La aparición de la computación como un fenómeno, ésta ha sido benéfica en las distintas áreas de la ciencia y la cultura. La tecnología siempre ha sido gran aliada del ser humano, pero ¿qué pasa cuando ésta se pone al servicio de la delincuencia?

Precisamente eso ha ocurrido con la informática, ahora los delincuentes utilizan éste medio para consumar sus actos delictuosos.
Por definición general el derecho debe evolucionar con las necesidades de los seres humanos o con sus nuevas costumbres para regular las nuevas relaciones que de esto surge. Es por ello que surgió el derecho informático, que se entiende como el conjunto de normas objetivas que están destinadas a mediar los actos que nacen a causa del uso de la informática.

Política informática

Se entiende por política informática a los planes, medidas y acciones que indique  puntos principales en el ámbito de sistemas para el tratamiento de la información  la protección y la seguridad de los datos y medios informáticos.
Una política de informática es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización.

Legislación informática.

La legislación informática es aquella referida al uso de medios informáticos y su objetivo primordial es regularlo, establecer limitaciones y reglas para que la informática no se convierta en un medio 
Derecho informático.

Ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho. 


La aparición de la computación como un fenómeno, ésta ha sido benéfica en las distintas áreas de la ciencia y la cultura. La tecnología siempre ha sido gran aliada del ser humano, pero ¿qué pasa cuando ésta se pone al servicio de la delincuencia?

Precisamente eso ha ocurrido con la informática, ahora los delincuentes utilizan éste medio para consumar sus actos delictuosos.
Por definición general el derecho debe evolucionar con las necesidades de los seres humanos o con sus nuevas costumbres para regular las nuevas relaciones que de esto surge. Es por ello que surgió el derecho informático, que se entiende como el conjunto de normas objetivas que están destinadas a mediar los actos que nacen a causa del uso de la informática.

Política informática

Se entiende por política informática a los planes, medidas y acciones que indique  puntos principales en el ámbito de sistemas para el tratamiento de la información  la protección y la seguridad de los datos y medios informáticos.
Una política de informática es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización.

Legislación informática.

La legislación informática es aquella referida al uso de medios informáticos y su objetivo primordial es regularlo, establecer limitaciones y reglas para que la informática no se convierta en un medio anárquico que desvíe los fines nobles para los cuales ha sido creada, sino en un avance tecnológico al servicio de todos en todos los aspectos de la vida y progreso del ser humano.
 que desvíe los fines nobles para los cuales ha sido creada, sino en un avance tecnológico al servicio de todos en todos los aspectos de la vida y progreso del ser humano.