Plantel Temixco
Carrera: Informática
Módulo: Aplicación de la normatividad informática
Docente: Lic. Nallely Quintana Ruiz.
1
Reporte de actividad
CONALEP PLANTEL TEMIXCO.
CARRERA:INFORMATICA
FECHA DE ENTREGA:
14-Mayo-2013
MODULO: Aplicación de la normatividad informática
PSP. LIC. INF. NALLELY QUINTANA RUIZ.
GRUPO:6105
ALUMNO(A):
Joselin Adilene López Muciño.
NO. DE
ACTIVIDAD:5
NOMBRE DE ACTIVIDAD:
Distinción de faltas administrativas para su probable sanción.
UNIDAD Y RESULTADO DE APRENDIZAJE:
1. Distinción de la normatividad del derecho informático.
1.2. Reconoce el marco jurídico del derecho informático relativo al software y al equipo de
cómputo, conforme a las leyes, normas y principios de la legislación informática en
México.
INSTRUCCIONES:
Elabora un mapa conceptual, el cual deberá contener:
conceptualización y tipología de normatividad y faltas administrativas aplicables al equipo de
cómputo.
Reglamentos y sanciones.
Considere los elementos que se enlistan continuación:
Acceso no autorizado a sistemas de información
Acceso no autorizado a equipo de cómputo.
Acceso no autorizado a equipo de telecomunicaciones.
Robo de equipo de cómputo y de telecomunicaciones.
Plantel Temixco
Carrera: Informática
Módulo: Aplicación de la normatividad informática
Docente: Lic. Nallely Quintana Ruiz.
2
Faltaadministrativa al equipo de
cómputo.
Acceso no
autorizado a
sistemas de
información
Acceso no autorizado
a equipo de cómputo.
Acceso no autorizado
a equipo de
telecomunicaciones.
Robo de equipo de
cómputo y de
telecomunicaciones
.
Consiste en:
Acceder de
manera
indebida o sin
autorización a
un sistema de
tratamiento de
información.
Obtener una
satisfacciónde car
ácter intelectual
aldescifrar
códigos deacceso
Con el fin
de:
Multas
:
6meces o 2 años
deprisión y 100 o 300
días de multa
dependiendode la
gravedad deldelito
Consiste en:
La entrada
adocumentos
privados, encualquier
ordenador por medio
del uso deprogramas
Robos de claves o
decualquier forma que
permita
entrar ilegalmente al
sistema.
Multas:
Se aprovechan
de los defectos
de seguridad y
vulnerabilidad
de las redes
informáticas
Acceden de forma
ilícita a un sistema
informático desde
un ordenador
remoto
Multas:
Sanciones penales
de prisión para los
infractores de 3
meces a1 año
Afectan
primordialment
e aun bien
no totalmente
tangible, es
algo simple de
detectar
Multas:
Reparación
de artículos
robados o
pena de
cárcel de
3meces a
2años.
Plantel Temixco
Carrera: Informática
Módulo: Aplicación de la normatividad informática
Docente: Lic. Nallely Quintana Ruiz.
3
¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD?:
Aprendí sobre las distintas problemáticas aplicables al software, de cómo personas hurtan
la información de un equipo de cómputo con el fin de revenderlo en formailegal lo cual causa daños a
la saciedad, pero no toman en cuenta de que hay leyes y sanciones para estos casos,además esto
nos previene a tener más seguridad con la información que guardamos en los equipos de
cómputo,cambiar las contraseñas constantemente y de no ser estafados por personas que venden
cosas ilegales las cuales solotraerán problemas.

Distinción de faltas administrativas para su probable sanción

  • 1.
    Plantel Temixco Carrera: Informática Módulo:Aplicación de la normatividad informática Docente: Lic. Nallely Quintana Ruiz. 1 Reporte de actividad CONALEP PLANTEL TEMIXCO. CARRERA:INFORMATICA FECHA DE ENTREGA: 14-Mayo-2013 MODULO: Aplicación de la normatividad informática PSP. LIC. INF. NALLELY QUINTANA RUIZ. GRUPO:6105 ALUMNO(A): Joselin Adilene López Muciño. NO. DE ACTIVIDAD:5 NOMBRE DE ACTIVIDAD: Distinción de faltas administrativas para su probable sanción. UNIDAD Y RESULTADO DE APRENDIZAJE: 1. Distinción de la normatividad del derecho informático. 1.2. Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y principios de la legislación informática en México. INSTRUCCIONES: Elabora un mapa conceptual, el cual deberá contener: conceptualización y tipología de normatividad y faltas administrativas aplicables al equipo de cómputo. Reglamentos y sanciones. Considere los elementos que se enlistan continuación: Acceso no autorizado a sistemas de información Acceso no autorizado a equipo de cómputo. Acceso no autorizado a equipo de telecomunicaciones. Robo de equipo de cómputo y de telecomunicaciones.
  • 2.
    Plantel Temixco Carrera: Informática Módulo:Aplicación de la normatividad informática Docente: Lic. Nallely Quintana Ruiz. 2 Faltaadministrativa al equipo de cómputo. Acceso no autorizado a sistemas de información Acceso no autorizado a equipo de cómputo. Acceso no autorizado a equipo de telecomunicaciones. Robo de equipo de cómputo y de telecomunicaciones . Consiste en: Acceder de manera indebida o sin autorización a un sistema de tratamiento de información. Obtener una satisfacciónde car ácter intelectual aldescifrar códigos deacceso Con el fin de: Multas : 6meces o 2 años deprisión y 100 o 300 días de multa dependiendode la gravedad deldelito Consiste en: La entrada adocumentos privados, encualquier ordenador por medio del uso deprogramas Robos de claves o decualquier forma que permita entrar ilegalmente al sistema. Multas: Se aprovechan de los defectos de seguridad y vulnerabilidad de las redes informáticas Acceden de forma ilícita a un sistema informático desde un ordenador remoto Multas: Sanciones penales de prisión para los infractores de 3 meces a1 año Afectan primordialment e aun bien no totalmente tangible, es algo simple de detectar Multas: Reparación de artículos robados o pena de cárcel de 3meces a 2años.
  • 3.
    Plantel Temixco Carrera: Informática Módulo:Aplicación de la normatividad informática Docente: Lic. Nallely Quintana Ruiz. 3 ¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD?: Aprendí sobre las distintas problemáticas aplicables al software, de cómo personas hurtan la información de un equipo de cómputo con el fin de revenderlo en formailegal lo cual causa daños a la saciedad, pero no toman en cuenta de que hay leyes y sanciones para estos casos,además esto nos previene a tener más seguridad con la información que guardamos en los equipos de cómputo,cambiar las contraseñas constantemente y de no ser estafados por personas que venden cosas ilegales las cuales solotraerán problemas.