Logo Studenta

DE_M21_JDI_U1_S4_GA

¡Este material tiene más páginas!

Vista previa del material en texto

Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Guía de actividades 
División de Ciencias Sociales y Administrativas / Derecho 1 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Módulo 21 
Campos de formación y acción jurídica: 
Derecho Informático 
 
Unidad 1 
Introducción al Derecho Informático 
 
Sesión 4 
Protección legal en los sistemas 
informáticos 
 
Guía de actividades 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Guía de actividades 
División de Ciencias Sociales y Administrativas / Derecho 2 
Índice 
 
Aviso importante .................................................................................................................................... 3 
Planeación del (de la) docente en línea ................................................................................................. 3 
Competencias ........................................................................................................................................ 4 
Estrategia de estudio sugerida ............................................................................................................... 5 
Presentación .......................................................................................................................................... 6 
Actividad 1. Propósitos de los sistemas informáticos y su protección .................................................... 7 
Actividad 2. Regulación de los sistemas de cómputo y bases de datos en México ................................ 8 
Actividad integradora. Protección de los sistemas informáticos en la institución .................................... 9 
Indicaciones ....................................................................................................................................... 9 
Aspectos de forma ........................................................................................................................... 10 
Cierre ................................................................................................................................................... 11 
Evaluación ........................................................................................................................................... 11 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Guía de actividades 
División de Ciencias Sociales y Administrativas / Derecho 3 
Aviso importante 
 
Recuerda respetar las fechas acordadas con tu docente en línea. La puntualidad es un 
hábito que los licenciados en Derecho debemos cultivar, dado que será una constante 
en nuestro desarrollo profesional, en función de ética, responsabilidad y cumplimiento 
con los términos legales para realizar las actividades propias de nuestra profesión. 
 
Planeación del (de la) docente en línea 
 
En el aula virtual encontrarás un foro con el mismo título de esta sección, en dicho 
espacio tu docente en línea pondrá las fechas acordadas para la entrega de las 
actividades, notificará ajustes en las mismas, cambios en el encuadre del curso o 
cualquier otro asunto importante. Aunado a lo anterior, podrás usar el espacio para 
plantear dudas o inquietudes en torno a los distintos elementos del módulo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Guía de actividades 
División de Ciencias Sociales y Administrativas / Derecho 4 
Competencias 
 
Competencia de la unidad 
 
 Vincula el desarrollo de la informática con la evolución de las sociedades, con base en el análisis 
teórico, histórico y jurídico de los sistemas informáticos, para identificar las problemáticas materia 
de Derecho Informático. 
 
Competencia de la sesión 
 
 Analiza la seguridad informática legal, identificando los propósitos de la seguridad informática, los 
tipos de amenazas y vulnerabilidades existentes, así como la normatividad aplicable en la materia 
en México, para reconocer cuáles son los derechos relacionados en el uso de los sistemas 
informáticos. 
 
Competencias trasversales 
 
 Capacidad de comunicación oral y escrita. 
 Desarrollo a lo largo de su preparación, de las siguientes áreas disciplinares: historia, filosofía, 
equidad y género, política, economía y sociología, práctica jurídica, finanzas públicas. 
 Capacidad de investigación. 
 Capacidad de abstracción, análisis y síntesis. 
 Uso eficiente de las herramientas de las TIC para la construcción de conocimiento. 
 Capacidad para actuar ante nuevas situaciones. 
 Capacidad crítica y autocrítica. 
 Capacidad de trabajo en equipo. 
 Habilidades interpersonales. 
 Capacidad de motivar y conducir hacia metas comunes. 
 Capacidad para formular y gestionar proyectos. 
 Valoración y respeto por la diversidad y la multiculturalidad. 
 Capacidad creativa. 
 Capacidad para tomar decisiones. 
 Capacidad para identificar, plantear y resolver problemas. 
 Capacidad de organizar y planificar el tiempo. 
 Capacidad de aplicar los conocimientos a la práctica. 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Guía de actividades 
División de Ciencias Sociales y Administrativas / Derecho 5 
 
Estrategia de estudio sugerida 
 
El tiempo de estudio planteado semanalmente es de 15 horas. Éstas deben distribuirse conforme al 
orden de las actividades, para alcanzar la competencia de la sesión. 
 
Con la intención de ofrecerte una sugerencia de estudio, se presenta la siguiente estrategia, 
considerando cinco días a la semana. 
 
Días Estrategia 
Horas 
estimadas 
Lunes 
 Lee el apartado “Seguridad informática” del texto de apoyo. 
 Realiza lo solicitado en la actividad 1. 
3 
Martes 
 Concluye la lectura del texto de apoyo. 
 Realiza la investigación solicitada en la actividad 2. 
 Termina la actividad 2. 
4 
Miércoles  Realiza lo solicitado en la actividad integradora y envía. 4 
Jueves 
 Espera la retroalimentación de tu docente en línea. 
 Responde el primer intento del cuestionario Evaluación. 
 Repasa lo aprendido conforme a la retroalimentación obtenida. 
2 
Viernes 
 En caso de ser necesario, ajusta tu actividad conforme a las 
observaciones realizadas por tu docente en línea y haz tu segundo 
envío. 
 Responde el segundo intento del cuestionario Evaluación. 
2 
 
 
 
 
 
 
 
 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Guía de actividades 
División de Ciencias Sociales y Administrativas / Derecho 6 
Presentación 
 
 
Aplicación del Derecho Informático 
Fuente: Pxhere 
 
En esta sesión conocerás en qué consiste la seguridad informática, cuáles fueron los antecedentes de 
su protección normativa en México y cuáles son las disposiciones federales actuales respecto a la 
protección de los sistemas de cómputo y bases de datos. 
 
La protección legal de los sistemas informáticos ha sido crucial, por lo que en la actualidad es 
necesario que tanto el Poder Legislativo, las autoridades administrativas y las de impartición de 
justicia, estén familiarizados con las regulaciones en esta materia, así como con las mejores prácticasen el área legal para que las herramientas de la informática no se conviertan en un riesgo a la 
privacidad de las personas, ni para su seguridad jurídica. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Guía de actividades 
División de Ciencias Sociales y Administrativas / Derecho 7 
Actividad 1. Propósitos de los sistemas informáticos y su protección 
 
 
Propósitos de los sistemas informáticos y su protección 
Fuente: Picryl 
 
 
La revolución digital, al permear en distintos ámbitos de la vida cotidiana de las personas, hace que la 
tanto la protección como la regulación jurídica de los sistemas informáticos en los que se sustenta se 
vuelvan imprescindibles. 
 
Con la finalidad de identificar los propósitos de la seguridad informática, realiza la siguiente actividad. 
 
1. Lee el apartado “Seguridad informática” del texto de apoyo. 
2. Identifica los propósitos de los sistemas informáticos en el texto de apoyo. 
3. En un documento de texto, ejemplifica la aplicación concreta de cada uno. 
4. Señala, de dos ejemplos, los elementos de seguridad informática que deben contemplarse 
respecto a las amenazas y vulnerabilidades. 
 
 
 
 
 
Es indispensable que realices esta actividad, pues deberás enviarla en el mismo 
archivo de tu actividad integradora. 
 
Recuerda que en este proceso de aprendizaje autogestivo prima el sentido de 
responsabilidad, pues tú eres su principal regulador. 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Guía de actividades 
División de Ciencias Sociales y Administrativas / Derecho 8 
Actividad 2. Regulación de los sistemas de cómputo y bases de datos en 
México 
 
 
Regulación de los sistemas de cómputo y bases de datos en México 
Fuente: Wikipedia 
 
 
La seguridad de los sistemas de cómputo y bases de datos no sólo debe utilizarse para preparar 
medidas adecuadas contra las amenazas sino también para construir un tejido organizado y capaz de 
gestionar adecuadamente el procesamiento de la información, en cumplimiento con las restricciones 
reglamentarias. 
 
Con el propósito de analizar la regulación entorno a los sistemas de cómputo y bases de datos, realiza 
la siguiente actividad. 
 
1. Concluye la lectura del texto de apoyo. 
2. Investiga en fuentes académicamente confiables la protección de las obras literarias en México. 
3. En el mismo documento de texto de la actividad anterior, ejemplifica la adecuación de la 
protección de las obras literarias a los sistemas de cómputo y bases de datos. 
4. Ejemplifica el tipo penal vinculado con el tratamiento indebido de datos personales. 
5. Esquematiza la regulación en la Ley de Propiedad Industrial en relación con los sistemas de 
cómputo y bases de datos. 
 
 
Es indispensable que realices esta actividad, pues deberás enviarla en el mismo 
archivo de tu actividad integradora. 
 
Recuerda que en este proceso de aprendizaje autogestivo prima el sentido de 
responsabilidad, pues tú eres su principal regulador. 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Guía de actividades 
División de Ciencias Sociales y Administrativas / Derecho 9 
Actividad integradora. Protección de los sistemas informáticos en la 
institución 
 
 
Protección de los sistemas informáticos 
Fuente: Pixabay 
 
 
Ahora que conoces en términos generales los propósitos de los sistemas informáticos, los elementos 
que componen la protección de los sistemas y la regulación legal de los sistemas de cómputo y bases 
de datos, es momento de que realices un análisis vinculado con estos temas en la institución en la que 
desarrollarás tu proyecto de intervención. 
 
Indicaciones 
 
1. En un documento de texto, señala los siguientes puntos en relación con la institución en donde 
realizarás tu proyecto de intervención: 
 
 Funciones de los sistemas informáticos (desarrollo de datos, procesamiento de los mismos, 
etcétera). 
 Elementos contemplados en la protección de los sistemas. 
 Políticas de seguridad implementadas para la prevención y solución de amenazas conforme a 
cada elemento para la protección de los sistemas. 
 Cuerpos normativos y artículos a los que se vincula la seguridad informática de los sistemas de 
cómputo y/o bases de datos. 
 
Recuerda que en esta actividad agregarás los productos de las actividades 1 y 2. 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Guía de actividades 
División de Ciencias Sociales y Administrativas / Derecho 10 
 
2. En el mismo documento de texto y de forma ascendente, adjunta los productos elaborados a lo 
largo de la sesión. 
3. Guarda tu documento con la siguiente nomenclatura: M21_JDI_U1_S4_XXYZ, sustituyendo las 
XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido paterno y la Z 
por la inicial de tu apellido materno. 
4. Adjunta tu archivo en la sección Tarea. 
5. Espera la retroalimentación tu docente en línea. 
 
Aspectos de forma 
 
 Coloca una portada con los datos de identificación. 
 Presenta las ideas de forma sintética y precisa. 
 Mantén un orden claro en el desarrollo de las ideas. 
 Fundamenta jurídicamente tus respuestas. 
 
* En la sección Material de apoyo –en plataforma– se facilita una guía para citar en APA. 
Recuerda que citar correctamente es un criterio tomado en cuenta para la calificación final. 
** Revisa la rúbrica de evaluación que se proporciona para saber cómo será calificada tu actividad. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Guía de actividades 
División de Ciencias Sociales y Administrativas / Derecho 11 
Cierre 
 
 
Cierre 
Fuente: Flaticon 
 
En esta sesión se resaltaron los aspectos básicos en los que se centra la protección legal de los 
sistemas informáticos y bases de datos, la distinción entre las amenazas y vulnerabilidades que se 
pueden identificar en estos, así como la legislación relacionada con su propiedad y uso, desarrollados 
como respuesta a la rápida evolución de la tecnología de la información y comunicación. 
 
Evaluación 
 
 
Evaluación 
Fuente: Flaticon 
 
El siguiente ejercicio tiene como propósito valorar la adquisición y manejo de los elementos tratados en 
la unidad 1. Para resolverlo, es importante haber leído y trabajado el material proporcionado en las 
sesiones, por lo que antes de iniciar puedes realizar un repaso. 
 
¡Adelante!

Continuar navegando

Materiales relacionados

11 pag.
DE_M23_DA_U1_S3_GA

UNAM

User badge image

jessica g

11 pag.
DE_M22_JDI_U1_S5_GA

UNAM

User badge image

jessica g

DE_M22_JDI_U1_S2_GA

UNAM

User badge image

jessica g

10 pag.
DE_M22_JDI_U1_S1_GA

UNAM

User badge image

jessica g