viernes, 15 de abril de 2011

POLICIA CIBERNETICA MEXICANA

                                                                                                ¿QUÉ ES?
Como una medida para combatir delitos cibernéticos en México y proporcionar las condiciones de seguridad para el desarrollo integral de la red Internet,


                                                                       ¿OBJETIVO?
Garantizar la seguridad y la capacidad reactiva conjunta para combatir ilícitos provocados por la acción humana en la Red internet mediante el uso de sistemas de cómputo.
                                                                   ¿INTEGRANTES?
  • Entidades del Poder Ejecutivo Federal, integrantes del gabinete de Seguridad Nacional.
  • El Poder Legislativo Federal a través de las comisiones de Comercio, Seguridad, Equidad y Género, Población Vulnerable y Derechos Humanos de la Cámara de Diputados y de Senadores.
  • Gobiernos Estatales: Distrito Federal, Jalisco, Baja California y Coahuila.
  • Universidades y Centros de Educación Superior.
  • Empresas privadas vinculadas con seguridad en sistemas de cómputo, asociaciones nacionales e internacionales.
  • Organizaciones civiles comprometidas con la seguridad en Internet y de e-comerce.
  • Proveedores de servicios de Internet en México.


ACTIVIDAD


                                                                                                                                                         Es un cuerpo colegiado que concentra la información necesaria para la identificación, monitoreo, rastreo y localización de todas aquéllas manifestaciones delictivas tanto en el territorio nacional como fuera de él.

Recuperado el 15 de abril del 2011:

miércoles, 13 de abril de 2011

LEGISLACIÓN Y NORMATIVIDAD DE SOFTWARE EN MÉXICO

LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCIÓN INFORMÁTICA
Casos de normatividad aplicada al equipo en México y en el mundo.
El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.
Ejemplos de normativas aplicadas al equipo:
ARTICULO 2. - DE LA RESPONSABILIDAD.
De la Ley aplicable, se determine su adquisición;
I.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislación aplicable.
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.
ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

Falsificación de software

La falsificación de software es el resultado de la copia, reproducción o fabricación no autorizada de productos de software. A menudo, la falsificación de software se lleva a cabo de modo que parece auténtico y, en ocasiones, incluso se distribuye en un embalaje que imita al del fabricante original.


El software falsificado puede provenir de diversas fuentes. Es importante que compre el software o el equipo con el software incluido en un distribuidor de confianza.


La falsificación de software tiene tres niveles
los de alta calidad, media calidad y baja calidad.



Recuperado el miercoles 13 de abril del 2011:
http://www.microsoft.com/howtotell/content.aspx?displaylang=es&pg=counterfeit


viernes, 8 de abril de 2011

equipo verde








HOLA LES DAMOS LA BIENVENIDA A NUESTRO BLOGSPOT .


Este blog esta echo para la materia de aplicación de la normatividad informática y estaremos dando información que pronto nos estarán dando en clase .


Nosotros somos el equipo verde que fue escogido en clase y por medio de este blog participaremos y comentaremos los blogs de otros equipos dando nuestra opinión sobre los diversos temas que expondrán nuestros  compañeros.