Las tecnologías digitales han sido, más en la actualidad, las protagonistas brillantes de los diferentes avances tecnológicos modernos que hemos podido presenciar, permitiéndonos tener una mentalidad más amplia para conocer una diversidad de información y cambiar la percepción de lo que existe en el mundo. Por ello, en este blog, se presenta información sobre lo que son las computadoras, dispositivos, el internet, los repositorios, el código binario, etc. Participa, enriquece el conocimiento.
miércoles, 29 de noviembre de 2023
martes, 28 de noviembre de 2023
PREGUNTAS
¿Sabes cómo navegar de manera segura?
-Actualiza a menudo tu sistema operativo
-Instala y manten al dia un buen antivirus
-No caigas en la trampa del phishing
-Evitar abrir archivos adjuntos sospechosos
-No confíes en redes de wifi desconocidas
-Navega por URLS con prefijo HTTPS
-Al terminar tu día (cierra sesión)
-Selecciona contraseñas seguras
¿Identificas que es un ataque con técnicas de ingeniería social?
Los ciberdelincuentes engañan a sus víctimas haciéndose pasar por otra persona como familiares, compañeros o personas de confianza a través de llamadas telefónicas, visitas personales al domicilio, aplicaciones de mensajería instantánea, correos electrónicos, redes sociales, ofrecer actualizaciones a través de navegadores o aplicaciones a través de páginas falsas.
¿Puedes definir el ciberbullying?
Se define como el acoso, amenaza, molestia o persecución realizado a través de cualquier dispositivo electrónico, como puede ser el caso del teléfono móvil, tablets, videoconsolas, ordenadores, etc., Todo esto realizado por parte de un menor hacia otro menor. El ciberbullying es realmente peligroso, ya que el aumento del acoso y la humillación realizada hacia el menor es cada vez más grande, pues el internet hace que se produzca con mucha más rapidez e intensidad.
¿Qué tipos de antivirus conoces?
-Tipos de antivirus según su finalidad
Su función es prevenir, identificar o eliminar, son las tres posibilidades que se presentan para acabar con un virus y, de acuerdo con ellas, existen tres modelos de antivirus:
- Antivirus preventores: Se anticipan a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo.
- Antivirus identificadores: Estos identifican amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos.
- Antivirus descontaminadores: Se centran en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso.
¿Podrás mencionar algunas recomendaciones de ciberseguridad ?
- Usa contraseñas largas y cámbialas cada 3 meses
- Evita guardar contraseñas en el navegador
- Utiliza un gestor de contraseñas
- Implementa un doble factor de autenticación
- Mantente escéptico, en la red no todos son quienes dicen
- Evita las redes wifi abiertas
- Usa tus datos o una VPN para navegar seguro
- Actualiza tus software y no uses antivirus gratuitos
lunes, 6 de noviembre de 2023
domingo, 5 de noviembre de 2023
TABLA DE LAS LEYES QUE REGULAN LA INFORMÁTICA EN MÉXICO
|
Aspecto o tema sobre la informática en México |
¿Qué dice la ley? |
|
Comercio electrónico |
Tiene por
objeto reglamentar la aplicación del artículo 134 de la constitución política
de los estados unidos mexicanos en materia de las adquisiciones,
arrendamientos de bienes muebles y prestación de servicios de cualquier
naturaleza, que realicen: |
|
Firma electrónica |
Fue diseñada
y administrada por banco de México con el propósito de fortalecer la
seguridad de la información que se transmite tanto en los sistemas de pago
como entre el sistema financiero mexicano y el banco central. |
|
Protección de datos personales |
Base
primaria de datos, aquella que se integra con información de cartera vencida
que proporcionen directamente los usuarios a las sociedades, en la forma y
términos en que se reciba de aquéllos. Para efectos de esta ley las
sociedades considerarán como cartera vencida aquella definida como tal en las
disposiciones aplicables a instituciones de crédito emitidas por la comisión. |
|
Derecho a la información |
Toda
la información en posesión de cualquier autoridad, entidad, órgano y
organismo federal, estatal y municipal, es pública y sólo podrá ser reservada
temporalmente por razones de interés público en los términos que fijen las
leyes. En la interpretación de este derecho deberá prevalecer el principio de
máxima publicidad. |
|
Gobierno digital |
El estado garantizará el derecho de
acceso a las tecnologías de la información y comunicación, así como a los
servicios de radiodifusión y telecomunicaciones, incluido el de banda ancha e
internet. Para tales efectos, el estado establecerá condiciones de competencia
efectiva en la prestación de dichos servicios. |
|
Ataques a las vías de comunicación y violación de
correspondencia |
Si por
razón de su cargo o empleo en empresas de telecomunicaciones, ilícitamente
proporcionan informes acerca de las personas que hagan uso de esos medios de
comunicación, se les impondrá pena de tres meses a tres años de prisión y
serán destituidos de su cargo. |
|
Revelación de secretos |
Se
impondrán de treinta a doscientas jornadas de trabajo en favor de la
comunidad, al que, sin justa causa, con perjuicio de alguien y sin
consentimiento del que pueda resultar perjudicado, revele algún secreto o
comunicación reservada que conoce o ha recibido con motivo de su empleo,
cargo o puesto. |
|
Acceso ilícito a sistemas y equipos de
informática |
Al que sin
autorización modifique, destruya o provoque perdida de información contenida
en sistemas o equipos de informática del estado, protegidos por algún
mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de
doscientos a seiscientos días multa. |
|
Acceso a las carpetas digitales |
Las partes
siempre tendrán acceso al contenido de las carpetas digitales consistente en
los registros de las audiencias y complementarios. Dichos registros
también podrán ser consultados por terceros cuando dieren cuenta de
actuaciones que fueren públicas, salvo que durante el proceso el órgano |
|
Utilización de medios electrónicos |
Durante
todo el proceso penal, se podrán utilizar los medios electrónicos en todas
las actuaciones para facilitar su operación, incluyendo el informe
policial; así como también podrán instrumentar, para la presentación de
denuncias o querellas en línea que permitan su seguimiento. |
|
Derechos de autor |
La
presente ley, reglamentaria del artículo 28 constitucional, tienen por objeto
la salvaguarda y promoción del acervo cultural de la nación; protección de
los derechos de los autores, de los artistas intérpretes o ejecutantes, así
como de los editores, de los productores y de los organismos de
radiodifusión, en relación con sus obras literarias o artísticas en todas sus
manifestaciones, sus interpretaciones o ejecuciones, sus ediciones, sus
fonogramas o videogramas, sus emisiones, así como de los otros derechos de
propiedad intelectual |
|
Ley de propiedad industrial (ley federal de
protección a la propiedad industrial) (diario oficial de la federación de 1
de julio de 2020) |
Proteger
la propiedad industrial mediante la regulación y otorgamiento de patentes de
invención; registros de modelos de utilidad, diseños industriales, esquemas
de trazado de circuitos integrados, marcas y avisos comerciales; publicación
de nombres comerciales; declaración de protección de denominaciones de origen
e indicaciones geográficas |
|
Ley del mercado de valores |
Las casas
de bolsa, especialistas bursátiles, bolsas de valores, instituciones para el depósito
de valores e instituciones calificadoras de valores, sin perjuicio de lo
señalado en el código de comercio, en la presente ley y en las demás
disposiciones conducentes, deberán llevar su contabilidad y el registro de
las operaciones en que intervengan, mediante sistemas automatizados, o por
cualquier otro medio, a lo que señale la comisión nacional de valores. |
|
Telecomunicaciones |
La
presente ley es de orden público y tiene por objeto regular el uso,
aprovechamiento y explotación del espectro radioeléctrico, de las redes de
telecomunicaciones, y de la comunicación vía satélite. |
|
Valor probatorio de documentos electrónicos en
legislación diversa |
Producen efectos la propuesta y
aceptación hechas por telégrafo, cable, teletipo, radio, telefotografía u
otro medio cualquiera similar de comunicación rápida que no consista en la
entrega material de documentos autógrafos, si los originales de los respectivos
telegramas, radiogramas, cables o tele fotogramas, contienen las firmas de
los contratantes, y en su caso los signos convencionales estipulados entre
ellos para identificar su correspondencia telegráfica, cablegráfica o foto
telegráfica. |
|
Propuestas en política informática nacional –
sector público |
En México,
la política informática fue establecida inicialmente en 1993, determinándose
diferentes indicadores clave, que sirvieron de base para desarrollar e
implementar programas, proyectos y estrategias tendientes a incrementar las
infraestructuras de telecomunicaciones y tecnológica, así como ampliar la
conectividad, promover el uso de las tecnologías de la información y dar
acceso a internet de banda ancha. No obstante, a veinte años de la primera
política informática, los altos costos de los servicios, la baja velocidad de
acceso y las reducidas habilidades digitales continúan siendo puntos
primordiales que demandan ser atendidos, mediante acciones concretas pero
paulatinas, de tal modo que se obtengan resultados. |
|
Propuestas en política informática nacional –
sector educativo |
§ Investigación básica, escasamente apoyada. § Recursos humanos: muchos programas de licenciatura,
mayoría de calidad dudosa, pocos de posgrado, potencial enorme, fuga
constante. § Investigadores: pocos, aislados § Dependencia del exterior, casi total § Criterios de evaluación: tradicionales, sin
reconocimiento de la computación como ciencia y de sus peculiaridades § Rezago notable |
|
Propuestas en política informática nacional –
sectores social y privado |
Este
instrumento es la hoja de ruta para que la administración federal oriente los
esfuerzos e iniciativas tecnológicas y de seguridad de la información en una
misma dirección y sentido tecnológico, en armonía con el plan de desarrollo. |
REPOSITORIOS DIGITALES
¿Sabes lo que son repositorios digitales?
Tal
vez alguna vez escuchaste este término, pero no sabias a que se refería, por
ello a continuación se proporciona información acerca de esto. Estos repositorios
digitales son plataformas tecnológicas que sirven para la gestión digital del
conocimiento en acceso abierto, por lo que también tienen la capacidad de
almacenar, conectarse y acceso a lo que se desee.
Algunos
ejemplos de estos repositorios son los siguientes:
· Almacenamiento: hardware, software,
metodologías y lineamientos destinados a almacenar, organizar y preservar los
contenidos digitales y sus metadatos.
· Conectividad: protocolos comunes de
comunicación, lenguajes de intercambio y estándares de datos. Funcionan como
interfaces entre repositorios y otras plataformas digitales.
· Acceso: interacción de los usuarios con el
repositorio por medio de un portal para la ingesta, consulta, visualización y
descarga de recursos digitales.
Funciones
Los
repositorios digitales van a permitir:
· La integración: capacidad de reunir y combinar
los distintos recursos académicos, de forma estandarizada, para facilitar su
consulta unificada.
· Publicación: poner a disposición de los
universitarios y la sociedad en general los recursos académicos digitales de la
UNAM, a través del acceso abierto en internet.
· Vinculación de los recursos digitales
académicos. fortalecer la colaboración con instituciones nacionales y
extranjeras para aumentar la difusión y diseminación de los recursos académicos
digitales
PROYECTO INTEGRADOR CARMELO YARED SANCHEZ GRANADOS
PROYECTO INTEGRADOR
-
Aspecto o tema sobre la informática en México ¿Qué dice la ley? Comercio electrónico Tiene por ob...
-
Crear su plan familiar en el entorno digital. Administrar el mundo digital como lo harías con cualquier otro entorno en la vida de su hijo F...

.jpeg)










