martes, 5 de junio de 2018

Reporte de actividad
Fecha de entrega
15 de Abril del 2018

CONALEP GUADALAJARA ll
Modulo:  Aplicación de la normatividad informática
Maestra: Martha Aida Araceli Tamayo Medina
Adrian_Bojorquez_Espinosa
No. de actividad:

Nombre de actividad:
3
Catálogo de licencias
Unidad 2:


·         Nombre del producto: Windows 10.
Tipo de licencia: Sistema Operativo.
Características principales: Nuevo menú de inicio, nuevo navegador, cortana en PC y Tablet, aplicaciones universales para cualquier dispositivo Windows 10, modo Tablet, continuum y notificaciones, etc.
Costo: $2,999.00
·         Nombre del producto: Office 2016.
Tipo de licencia: Paquetería.
Características principales: Trabaja más rápido con “Tell me”, obtener respuestas rápidas con Insights, colaborar y limpiar en Outlook, nuevas características de análisis y prevención en Excel, varios autores en tiempo real en Word, más fácil de compartir, el ribbon tiene una nueva apariencia, etc.
Costo: $2,599.00
·         Nombre del producto: Dreamweaver.
Tipo de licencia: Programas contables.
Características principales: Diseño para las tabletas y teléfonos inteligentes populares, apoyo iQuery Mobile, apoyo PhoneGap, apoyo CSS3/HTML5, el panel Vista previa multipantalla, Fluid diseño de cuadricula, crear proyectos complejos de manera eficiente, soporte integrado CMS, integración con Adobe Business Catalyst, integración con Adobe BrowserLab, etc.
Costo: $937.26

·         Nombre del producto: Adobe Photoshop Cs6.
Tipo de licencia: Programas para edición, imágenes, videos y sección de Sw libre.
Características de licencia: Opción de autoguardado, selección por colores: detección de rostro y tono de piel, ACR7: al estilo de Lightroom 4 pero siguen en gris, cambios en los paneles de propiedades y capas, rediseño del desenfoque, etc.
Costo: $140.00




Reporte de actividad
Fecha de entrega
11 de Abril del 2018

CONALEP GUADALAJARA ll
Modulo:  Aplicación de la normatividad informática
Maestra: Martha Aida Araceli Tamayo Medina
Adrian_Bojorquez_Espinosa
No. de actividad:

Nombre de actividad:
2
Especificación de la Normatividad que regula las tecnologías de la información
Unidad 2:


Investigar e incluir los siguientes términos:
1.    Arrendamiento de equipo informático.
¿Por qué arrendar en vez de comprar?
R= Por el precio el cual es más barato y así evitas darle mantenimiento continuamente
¿Qué es el renting?
R=Renta de equipos informáticos, la empresa a la que le rentas el equipo  se encarga de darle mantenimiento y repararlas de alguna falla o desperfecto.

2.    Mantenimiento correctivo y preventivo de bienes informáticos (función de c/u).
Después de la Primera Guerra Mundial se planteó que el mantenimiento no solo tenía que corregir las averías, sino que tenía que adelantarse a ellas garantizando el correcto funcionamiento de las máquinas, evitando el retraso producido por las averías y sus consecuencias, dando lugar a lo que se denominó mantenimiento preventivo que es el que se hace, previamente a que el equipo entre en funcionamiento, en evicción de posteriores averías, garantizando un periodo de uso fiable.

3.    Equipos y aparatos de comunicación y telecomunicaciones.

·         Modem: Es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora.

Resultado de imagen para modem
·         Teléfono: Es un dispositivo de telecomunicación diseñado para transmitir señales acústicas por medio de señales eléctricas a distancia.




Resultado de imagen para telefono}






·         Televisor: Es un aparato electrónico destinado a la recepción y reproducción de señales de televisión. El televisor es la parte final del sistema de televisión el cual comienza con la captación de las imágenes y sonidos en origen y su emisión y difusión por diferentes medios de las mismas.


Resultado de imagen para tv

Reporte de actividad
Fecha de entrega
10 de Abril del 2018

CONALEP GUADALAJARA ll
Modulo:  Aplicación de la normatividad informática
Maestra: Martha Aida Araceli Tamayo Medina
Adrian Bojorquez Espinosa
No. de actividad:

Nombre de actividad:
1
Cuestionario
Unidad 2:


Contesta el siguiente cuestionario:
1.    ¿Para ti es importante cumplir con las reglas de los laboratorios?
a) Sí.   b) No.
¿Por qué? R= El seguimiento de estas reglas  es de suma importancia para mantener el equipo en un estado óptimo.
2.    ¿Consideras que el laboratorio cuenta con la seguridad necesaria?
a) Sí.   b) No.
¿Por qué? R= Se mantienen estándares como antivirus y para evitar cualquier robo tiene protección en los cables.
3.    Para el uso de una computadora o cualquier otro dispositivo dentro del centro de cómputo, ¿Cuáles requisitos te piden?
a) Anotación en la bitácora.                     b) Credencial de estudiante.
c) Portar correctamente el uniforme.       d) Nada.

4.    ¿Ingieres bebidas cerca del equipo de cómputo?
a) Sí.  b) No.

5.    ¿A qué paginas ingresas habitualmente? (subraya las que consideres)
a) Facebook.                        b) Twiter.                   c) Juegos online.
d) Correo Electrónico.        e) Blogger.                f) YouTube.

6.    ¿Consideras que se cuenta con los requerimientos correctos para el cableado?
a) Si.   b) No.
            ¿Por qué? R= Ningún cable estorba o evita la conexión de otra pc.
¿Te han plagiado o eliminado información en las computadoras del área de cómputo? R= No.



lunes, 23 de abril de 2018


CONSTITUCION
 Denominado carta magna La suprema norma de un estado y de la cual se deriva el fundamento de validez de todas las demás normas que se ubican por debajo de la misma 
LEY: Son ley orgánica y decreto de urgencia 
TRATADOS INTERNACIONALES: 
Es un instrumento jurídico reconocido en los países o internaciones 
LEYES GENERALES:
 Instrumento jurídico legal saciado por el poder legislativo representado por la asamblea nacional 
NIVEL SUB LEGAL:
Son todas aquellas normas jurídicas que no tienen rango de una ley formal como sus reglamentos en el artículo 236 N.10 
NIVEL FUNDAMENTAL:
ES LA CRISTALIZACION DEL ACTO CONSTITUYENTE EN ESTE NIVEL PODEMOS DESTACAR 3 PARTES TRASCENDENTALES EL PRECIMBULO QUE SE REFIERE A LOS PRINCIPIOS QUE RIGE LA CONSTITUCION 

NIVEL LEGAL: 
Leyes formales en las cuales estan las leyes organicas que segun el dictamen la dictamina la 
CRBV en su artículo 203 

SEÑALAMIENTOS DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES A LA INFORMACIÓN 
AL QUE SIN AUTORIZACIÓN MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA PROTEGIDOS POR ALGÚN MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE SEIS MESES A DOS AÑOS DE PRISIÓN Y DE CIEN A TRESCIENTOS DÍAS MULTA.
AL QUE SIN AUTORIZACIÓN CONOZCA O COPIE INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA PROTEGIDOS POR ALGÚN MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE TRES MESES A UN AÑO DE PRISIÓN Y DE CINCUENTA A CIENTO CINCUENTA DÍAS MULTA.
ARTICULO 211 BLS3 
AL QUE ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS Y EQUIPOS DE INFORMÁTICA DEL ESTADO, INDEBIDAMENTE MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACIÓN QUE CONTENGAN, SE LE IMPONDRÁN DE DOS A OCHO AÑOS DE PRISIÓN Y DE TRESCIENTOS A NOVECIENTOS DÍAS MULTA.
AL QUE ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS Y EQUIPOS DE INFORMÁTICA DEL ESTADO, INDEBIDAMENTE COPIE INFORMACIÓN QUE CONTENGAN, SE LE IMPONDRÁN DE UNO A CUATRO AÑOS DE PRISIÓN Y DE CIENTO CINCUENTA A CUATROCIENTOS CINCUENTA DÍAS MULTA.
A QUIEN ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS, EQUIPOS O MEDIOS DE ALMACENAMIENTO INFORMÁTICOS EN MATERIA DE SEGURIDAD PÚBLICA, INDEBIDAMENTE OBTENGA, COPIE O UTILICE INFORMACIÓN QUE CONTENGAN, SE LE IMPONDRÁ PENA DE CUATRO A DIEZ AÑOS DE PRISIÓN Y MULTA DE QUINIENTOS A MIL DÍAS DE SALARIO MÍNIMO GENERAL VIGENTE EN EL DISTRITO FEDERAL. SI EL RESPONSABLE ES O HUBIERA SIDO SERVIDOR PÚBLICO EN UNA INSTITUCIÓN DE SEGURIDAD PÚBLICA, SE IMPONDRÁ ADEMÁS, HASTA UNA MITAD MÁS DE LA PENA IMPUESTA, DESTITUCIÓN E INHABILITACIÓN POR UN PLAZO IGUAL AL DE LA PENA RESULTANTE PARA DESEMPEÑARSE EN OTRO EMPLEO, PUESTO, CARGO O COMISIÓN PÚBLICA.
(ADICIONADO MEDIANTE DECRETO PUBLICADO EN EL DIARIO OFICIAL DE LA FEDERACIÓN EL 24 DE JUNIO DE 2009)
(ARTÍCULO ADICIONADO MEDIANTE DECRETO PUBLICADO EN EL DIARIO OFICIAL DE LA FEDERACIÓN EL 17 DE MAYO DE 1999)
DEFINICIÓN DE DATOS 
DATOS PERSONALES 
INFORMACIÓN INHERENTE A UNA PERSONA Y QUE COMO TAL PERMITEN IDENTIFICARLO CONFORME, ES DECIR, LE APORTAN UNA EXISTENCIA REAL 
DATOS SENSIBLES 
AQUELLOS DATOS PERSONALES QUE REVELEN ORIGEN RACIAL O ÉTNICO, OPINIONES POLÍTICAS, CONVICCIONES RELIGIOSAS O MORALES, AFILIACIÓN SINDICAL, INFORMACIÓN REFERENTE A LA SALUD O A LA VIDA SEXUAL O CUALQUIER OTRO DATO QUE PUEDA PRODUCIR, POR SU NATURALEZA O SU CONTEXTO, ALGÚN TRATO DISCRIMINATORIO AL TITULAR DE LOS DATOS.
BASES DE DATOS 
UNA BASE DE DATOS ES UN "ALMACEN! QUE NOS PERMITE GUARDAR GRANDES CANTIDADES DE INFORMACION DE FORMA ORGANIZADA PARA QUE LUEGO PODAMOS ENCONTRAR Y UTILIZAR FACILMENTE.
IMPLICADOS EN EL DAÑO A DATOS SUJETO ACTIVO Y SUJETO PASIVO EN PRIMER TÉRMINO TENEMOS QUE DISTINGUIR QUE SUJETO PASIVO O VÍCTIMA DEL DELITO ES EL ENTE SOBRE EL CUAL RECAE LA CONDUCTA DE ACCIÓN U OMISIÓN QUE REALIZA EL SUJETO ACTIVO Y EN EL CASO DE LOS “DELITOS INFORMÁTICOS” LAS VÍCTIMAS PUEDEN SER INDIVIDUOS, INSTITUCIONES CREDITICIAS, GOBIERNOS, ETC. QUE USAN SISTEMAS AUTOMATIZADOS DE INFORMACIÓN, GENERALMENTE CONECTADOS A OTROS. EL SUJETO PASIVO DEL DELITO QUE NOS OCUPA, ES SUMAMENTE IMPORTANTE PARA EL ESTUDIO DE LOS “DELITOS INFORMÁTICOS”, YA QUE MEDIANTE ÉL PODEMOS CONOCER LOS
DIFERENTES ILÍCITOS QUE COMETEN LOS DELINCUENTES INFORMÁTICOS, CON OBJETO DE PREVER LAS ACCIONES ANTES MENCIONADAS DEBIDO A QUE MUCHOS DE LOS DELITOS SON DESCUBIERTOS CASUALMENTE POR EL DESCONOCIMIENTO DEL “MODUS OPERANDI” DE LOS SUJETOS ACTIVOS ROBO DE DATOS Y ACCESO NO AUTORIZADO A LOS DATOS  ROBO DE DATOS ROBAR O SECUESTRAR BASE DE DATOS DE ORGANIZACIONES, PÚBLICAS Y PRIVADAS. HOY EN DÍA LAS BASES DE DATOS SON MUY REQUERIDAS POR EMPRESAS DE TODO TIPO.
ACCESO NO AUTORIZADO
ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS: ESTOS SE PUEDEN REALIZAR POR DIVERSOS MOTIVOS, DESDE LA SIMPLE CURIOSIDAD HASTA EL SABOTAJE O ESPIONAJE INFORMÁTICO.
LECTURA
LA LECTURA ES EL PROCESO DE SIGNIFICACIÓN Y COMPRENSIÓN DE ALGÚN TIPO DE INFORMACIÓN Y/O IDEAS ALMACENADAS EN UN SOPORTE Y TRANSMITIDAS MEDIANTE ALGÚN TIPO DE CÓDIGO.
SUSTRACCIÓN O COPIADO DE INFORMACIÓN CONFIDENCIAL
CUANDO QUERAMOS DAR CUENTA DEL ACONTECIMIENTO DEL ROBO O HURTO DE ALGO DE NUESTRA PERTENENCIA.
DEBILIDADES DE LA NORMATIVIDAD
HACKERS 
EL HACKING ES UN DELITOS INFORMATICO  QUE CONSISTE EN ACCEDER DE MANERAA INDEBIDA, SIN AUTORIZACION O CONTRA DERECHO A UN SISTEMA DE TRATAMIENTO DE LA INFORMACION, CON EL FIN DE OBTENER UNA SATISFACCION DE CARACTER INTELECTUAL POR EL DESCIFRAMIENTO DE LOS CODIGOS DE ACCESO O PASSWORDS, NO CAUSANDO DAÑO INMEDIATOS Y TANGIBLES EN LA VICTIMA, O BIEN POR LA MERA VOLUNTAD DE CURIOSEAR O DIVERTIRSE DE SU AUTOR 
VIRUS INFORMATICOS: 
SON PROGRAMAS HECHOS CON LA FINALIDAD DE INSTALARSE Y REPRODUCIRSE, FUENTE PRINCIPAL DE CONTAGIO INTERNET, MAIL, CHAT, MENSAJERIA INSTANTANEA, MEDIOS EXTRAIBLES ETC.
SE PUEDEN CLASIFICAR SEGÚN SU ORIGEN, LAS TECNICAS QUE UTILIZAN PARA INFECTAR  LOS TIPOS DE ARCHIVOS QUE INFECTAN, LOS LUGARES DONDE SE ESCONDEN, LOS DAÑOS QUE CAUSAN, EL SISTEMA OPERATIVO O LA PLATAFORMA TECNOLOGICA QUE ATACAN, ETC...
IDENTIFICACION DE DELITOS  Y/O FALTAS ADMINISTRATIVAS APLICABLES AL USUARIO
 ARTICULOS 6 Y 8 DE LA CONSTITUCION POLITICA MEXICANA RELATIVO AL DERECHO DE INFORMACION 
ARTICULO 6: 
LA MANIFESTACION DE LAS IDEAS NO SERA OBJETO DE NINGUNA INQUISICION JUDICIAL O ADMINISTRATIVA, SINO EN EL CASO DE QUE ATAQUE A LA MORAL, LOS DERECHOS DE TERCERO, PROVOQUE ALGUN DELITO O PERTURBE EL ORDEN PUBLICO, EL DERECHO DE REPLICA SERA EJERCIDO EN LOS TERMINOS DISPUESTOS POR LA LEY 
ARTICULO 7 (relativo a la libertad de expresion):
 Es inviolable la libertad de escribir y publicar escritos sobre cualquiera materia, ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, n coartar la libertad de imprenta, que no tiene mas limites que el respeto a la vida privada, a la moral y a la paz publica. En ningun caso podra secuestrarse la imprenta como instrumento del delito. 

ARTICULO 16 (RELATIVO AL DERECHO A LA PRIVACIDAD): 
NADIE PUEDE SER MOLESTADO EN SU PERSONA, FAMILIA, DOMICILIO, PAPELES O POSESIONES, SINO EN VIRTUD DE MANDAMIENTO ESCRITO DE LA AUTORIDAD COMPETENTE, QUE FUNDE Y MOTIVE LA CAUSA LEGAL DEL PROCEDIMIENTO. 

 ARTICULO 576
SERA CASTIGADO CON LA PENA DE PRISION DE CINCO A DIEZ AÑOS Y MULTAB DE 18 A 24 MESES EL QUE LLEVE A CABO RECABE O FACILITE, CUALQUIER ACTO DE COLABORACION CON LAS ACTIVIDADES O LAS FINALIDADES DE UNA BANDA AMRADA, ORGANIZACION O GRUPO TERRORISTA 

LA CRIPTOGRAFIA Y SU LEGISLACION: 
LA CRIPTOGRAFIA ES SIMPLEMENTE LA MANERA DE GARANTIZAR EN INTERNER EL DERECHO CONSTITUCIONAL A LA INVIOLABILIDAD DE LA CORRESPONDENCIA
ES LA CIENCIA QUE ESTUDIA LOS ASPECTOS Y CONTENIDOS DE INFORMACION EN CONDICIONES DE CRECIA SE DIVIDEN EN:
LA CRIPTOGRAFIA ASIMETICA
FUNCION HASH
BENEFICIOS DE LA FIRMA ELECTRONICA
CERTIFICADO DIGITAL
AGENCIAS CERTIFICADORAS EN MEXICO
FUNDAMENTOS LEGALES
1- EL CRIPTO ANALISIS: METODOLOGIA Y TECNICAS QUE PERMITE RECUPERAR LA INFORMACION QUE HA SIDI PREVIAMENTE TRATADO POR PROCEDIMIENTO CRIPTOGRAFICO SIN CONOCER LA TECNICA UTILIZADA. 

2- CRIPTOGRAFIA: TRANSFORMA LA INFORMACIÓN DE TAL FORMA QUE SOLO LAS PARTES INVOLUCRADAS EN LA INFORMACIÓN ENTIENDA EL CONTENIDO

Descripción de diferentes tipos de problemáticas en el amito informático.


Piratería y falsificación de software.
Concepto y su problemática:
Consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer.
¿Qué acciones puede llegar a propiciar esta problemática?
El método más simple es copiar el software de sus discos compactos originales. Solo es cuestión de CTRL+ C y CTRL + V pero la mayoría se procede a bajar programas gratis del internet, así como robar programas y modificarlos para ser vendidos. A esto se ley ama piratería, El internet con sus páginas de descarga es el semillero más grande de la piratería.

Marco legal aplicable:
El derecho penal solo trata las
violaciones más graves del ordenamiento jurídico, y en el marco del derecho de autor, generalmente solo se sancionan penalmente las conductas que supongan la copia o el plagio de las obras protegidas. Penas de cárcel de hasta cinco
años y a cargos por delito grave con multas de hasta 250.000USD.
Acceso no autorizado a los sistemas de información.
Concepto y su problemática:
Consiste en acceder de manera
indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor.
¿Qué acciones puede llegar a propiciar esta problemática?
1. Sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
2. Con solo descargar un programa que te permita descifrar las claves WEP de un punto de acceso puedes infiltrarte en la red.
Marco legal aplicable:
Este es un delito muy grave y está penado con años de cárcel y multas muy elevadas que sobrepasan miles de pesos. Incluso existe una ley en la que nadie puede acceder a una base de datos privada o pública, incluso hasta el gobierno debe tener una carta permiso para acceder.
Autoría de software (propiedad intelectual, propiedad industrial)
Concepto y su problemática:
Proceso al conjunto de ordenadores de pasos a seguir para llegar a la solución de un problema u obtención de un producto software que resuelva un problema.

¿Qué acciones puede llegar a propiciar esta problemática?
Conocer con anticipación claves o scripts de seguridad. Existen empresas que se dedican
a programar para crear dicho software de todo tipo, incluso a los programadores les hacen firmar una carta en la que seden todos los derechos de autor a la empresa. Y Legalmente la empresa recibe todo crédito.
Marco legal aplicable:
Muchos programadores optan con crear software de programas como Visual Basic. Legalmente si el programa utilizado para crear dicho programa es falso no vale la patente incluso puedes
tener una multa por utilizar programas piratas. Al presentar una patente debes tener todo Originalmente.
Contratos y licencias de software:
Concepto y su problemática:
A veces, primero hay una cesión / licencia del software; y después se prestan servicios de adaptación. Otras veces, primero se crea un software nuevo, bajo un contrato de arrendamiento de obra: la creación de algo nuevo; y después el creador lo cede a la empresa que le ha contratado.
¿Qué acciones puede llegar a propiciar esta problemática?

La Licencia Publica General GNU (General Public License), es la licencia que acompaña a los paquetes distribuidos por el Proyecto GNU, más una gran variedad de software que incluye el núcleo del sistema operativo Linux.

La licencia BSD cubre lasdistribuciones de software de Berkeley Software Distribution, además de otros programas.
Marco legal aplicable:
Según los derechos que cada autor se reserva sobre su obra, licencia de software de código abierto permisivas. Se puede crear una obra derivada sin que esta tenga obligación de protección alguna.

Muchas licencias pertenecen a esta clase, entre otras como:
· Academic Free License v1.2.
· Apache Software License v1.1.
· ArtisticLicense v2.0

Reporte de actividad Fecha de entrega 15 de Abril del 2018 CONALEP GUADALAJARA ll Modulo...