martes, 28 de noviembre de 2023

PREGUNTAS

 ¿Sabes cómo navegar de manera segura?

-Actualiza a menudo tu sistema operativo 

-Instala y manten al dia un buen antivirus 

-No caigas en la trampa del phishing

-Evitar abrir archivos adjuntos sospechosos

-No confíes en redes de wifi desconocidas 

-Navega por URLS con prefijo HTTPS

-Al terminar tu día (cierra sesión)

-Selecciona contraseñas seguras

¿Identificas que es un ataque con técnicas de ingeniería social?

Los ciberdelincuentes engañan a sus víctimas haciéndose pasar por otra persona como familiares, compañeros o personas de confianza a través de llamadas telefónicas, visitas personales al domicilio, aplicaciones de mensajería instantánea, correos electrónicos, redes sociales, ofrecer actualizaciones a través de navegadores o aplicaciones a través de páginas falsas.

¿Puedes definir el ciberbullying?

Se define como el acoso, amenaza, molestia o persecución realizado a través de cualquier dispositivo electrónico, como puede ser el caso del teléfono móvil, tablets, videoconsolas, ordenadores, etc., Todo esto realizado por parte de un menor hacia otro menor. El ciberbullying es realmente peligroso, ya que el aumento del acoso y la humillación realizada hacia el menor es cada vez más grande, pues el internet hace que se produzca con mucha más rapidez e intensidad. 

¿Qué tipos de antivirus conoces?

-Tipos de antivirus según su finalidad

Su función es prevenir, identificar o eliminar, son las tres posibilidades que se presentan para acabar con un virus y, de acuerdo con ellas, existen tres modelos de antivirus:

  • Antivirus preventores: Se anticipan a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo.
  • Antivirus identificadores: Estos identifican amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos.
  • Antivirus descontaminadores: Se centran en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso.

¿Podrás mencionar algunas recomendaciones de ciberseguridad ?

  • Usa contraseñas largas y cámbialas cada 3 meses
  • Evita guardar contraseñas en el navegador
  • Utiliza un gestor de contraseñas
  • Implementa un doble factor de autenticación
  • Mantente escéptico, en la red no todos son quienes dicen
  • Evita las redes wifi abiertas
  • Usa tus datos o una VPN para navegar seguro
  •  Actualiza tus software y no uses antivirus gratuitos

domingo, 5 de noviembre de 2023

COLLAGE


 

CÓDIGO BINARIO


 

TABLA DE LAS LEYES QUE REGULAN LA INFORMÁTICA EN MÉXICO

 

Aspecto o tema sobre la informática en México

¿Qué dice la ley?

Comercio electrónico

Tiene por objeto reglamentar la aplicación del artículo 134 de la constitución política de los estados unidos mexicanos en materia de las adquisiciones, arrendamientos de bienes muebles y prestación de servicios de cualquier naturaleza, que realicen:

Firma electrónica

Fue diseñada y administrada por banco de México con el propósito de fortalecer la seguridad de la información que se transmite tanto en los sistemas de pago como entre el sistema financiero mexicano y el banco central.

Protección de datos personales

Base primaria de datos, aquella que se integra con información de cartera vencida que proporcionen directamente los usuarios a las sociedades, en la forma y términos en que se reciba de aquéllos. Para efectos de esta ley las sociedades considerarán como cartera vencida aquella definida como tal en las disposiciones aplicables a instituciones de crédito emitidas por la comisión.

Derecho a la información

Toda la información en posesión de cualquier autoridad, entidad, órgano y organismo federal, estatal y municipal, es pública y sólo podrá ser reservada temporalmente por razones de interés público en los términos que fijen las leyes. En la interpretación de este derecho deberá prevalecer el principio de máxima publicidad.

Gobierno digital

El estado garantizará el derecho de acceso a las tecnologías de la información y comunicación, así como a los servicios de radiodifusión y telecomunicaciones, incluido el de banda ancha e internet. Para tales efectos, el estado establecerá condiciones de competencia efectiva en la prestación de dichos servicios.

Ataques a las vías de comunicación y violación de correspondencia

Si por razón de su cargo o empleo en empresas de telecomunicaciones, ilícitamente proporcionan informes acerca de las personas que hagan uso de esos medios de comunicación, se les impondrá pena de tres meses a tres años de prisión y serán destituidos de su cargo.

Revelación de secretos

Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que, sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto.
(artículo reformado mediante decreto publicado en el diario oficial de la federación el 10 de enero de 1994)

Acceso ilícito a sistemas y equipos de informática

Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

Acceso a las carpetas digitales

Las partes siempre tendrán acceso al contenido de las carpetas digitales consistente en los registros de las audiencias y complementarios. Dichos registros también podrán ser consultados por terceros cuando dieren cuenta de actuaciones que fueren públicas, salvo que durante el proceso el órgano

Utilización de medios electrónicos

Durante todo el proceso penal, se podrán utilizar los medios electrónicos en todas las actuaciones para facilitar su operación, incluyendo el informe policial; así como también podrán instrumentar, para la presentación de denuncias o querellas en línea que permitan su seguimiento.

Derechos de autor

La presente ley, reglamentaria del artículo 28 constitucional, tienen por objeto la salvaguarda y promoción del acervo cultural de la nación; protección de los derechos de los autores, de los artistas intérpretes o ejecutantes, así como de los editores, de los productores y de los organismos de radiodifusión, en relación con sus obras literarias o artísticas en todas sus manifestaciones, sus interpretaciones o ejecuciones, sus ediciones, sus fonogramas o videogramas, sus emisiones, así como de los otros derechos de propiedad intelectual

Ley de propiedad industrial (ley federal de protección a la propiedad industrial) (diario oficial de la federación de 1 de julio de 2020)

Proteger la propiedad industrial mediante la regulación y otorgamiento de patentes de invención; registros de modelos de utilidad, diseños industriales, esquemas de trazado de circuitos integrados, marcas y avisos comerciales; publicación de nombres comerciales; declaración de protección de denominaciones de origen e indicaciones geográficas

Ley del mercado de valores

Las casas de bolsa, especialistas bursátiles, bolsas de valores, instituciones para el depósito de valores e instituciones calificadoras de valores, sin perjuicio de lo señalado en el código de comercio, en la presente ley y en las demás disposiciones conducentes, deberán llevar su contabilidad y el registro de las operaciones en que intervengan, mediante sistemas automatizados, o por cualquier otro medio, a lo que señale la comisión nacional de valores.

Telecomunicaciones

La presente ley es de orden público y tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite.

Valor probatorio de documentos electrónicos en legislación diversa

Producen efectos la propuesta y aceptación hechas por telégrafo, cable, teletipo, radio, telefotografía u otro medio cualquiera similar de comunicación rápida que no consista en la entrega material de documentos autógrafos, si los originales de los respectivos telegramas, radiogramas, cables o tele fotogramas, contienen las firmas de los contratantes, y en su caso los signos convencionales estipulados entre ellos para identificar su correspondencia telegráfica, cablegráfica o foto telegráfica.

Propuestas en política informática nacional – sector público

En México, la política informática fue establecida inicialmente en 1993, determinándose diferentes indicadores clave, que sirvieron de base para desarrollar e implementar programas, proyectos y estrategias tendientes a incrementar las infraestructuras de telecomunicaciones y tecnológica, así como ampliar la conectividad, promover el uso de las tecnologías de la información y dar acceso a internet de banda ancha. No obstante, a veinte años de la primera política informática, los altos costos de los servicios, la baja velocidad de acceso y las reducidas habilidades digitales continúan siendo puntos primordiales que demandan ser atendidos, mediante acciones concretas pero paulatinas, de tal modo que se obtengan resultados.

Propuestas en política informática nacional – sector educativo

§ Investigación básica, escasamente apoyada.

§ Recursos humanos: muchos programas de licenciatura, mayoría de calidad dudosa, pocos de posgrado, potencial enorme, fuga constante.

§ Investigadores: pocos, aislados

§ Dependencia del exterior, casi total

§ Criterios de evaluación: tradicionales, sin reconocimiento de la computación como ciencia y de sus peculiaridades

§ Rezago notable

Propuestas en política informática nacional – sectores social y privado

Este instrumento es la hoja de ruta para que la administración federal oriente los esfuerzos e iniciativas tecnológicas y de seguridad de la información en una misma dirección y sentido tecnológico, en armonía con el plan de desarrollo.

REPOSITORIOS DIGITALES

¿Sabes lo que son repositorios digitales?

Tal vez alguna vez escuchaste este término, pero no sabias a que se refería, por ello a continuación se proporciona información acerca de esto. Estos repositorios digitales son plataformas tecnológicas que sirven para la gestión digital del conocimiento en acceso abierto, por lo que también tienen la capacidad de almacenar, conectarse y acceso a lo que se desee.

Algunos ejemplos de estos repositorios son los siguientes:

·     Almacenamiento: hardware, software, metodologías y lineamientos destinados a almacenar, organizar y preservar los contenidos digitales y sus metadatos.

·      Conectividad: protocolos comunes de comunicación, lenguajes de intercambio y estándares de datos. Funcionan como interfaces entre repositorios y otras plataformas digitales.

·    Acceso: interacción de los usuarios con el repositorio por medio de un portal para la ingesta, consulta, visualización y descarga de recursos digitales.

 

Funciones

Los repositorios digitales van a permitir:

·    La integración: capacidad de reunir y combinar los distintos recursos académicos, de forma estandarizada, para facilitar su consulta unificada.

·      Publicación: poner a disposición de los universitarios y la sociedad en general los recursos académicos digitales de la UNAM, a través del acceso abierto en internet.

· Vinculación de los recursos digitales académicos. fortalecer la colaboración con instituciones nacionales y extranjeras para aumentar la difusión y diseminación de los recursos académicos digitales

¿QUÉ ES EL INTERNET?

 


LITERACIDAD DIGITAL


 

PROYECTO INTEGRADOR CARMELO YARED SANCHEZ GRANADOS

  PROYECTO INTEGRADOR