Identificación de delitos y/o faltas administrativas aplicables al usuario
Artículos 6 y 8 de la Constitución Política Mexicana relativo al Derecho de información.
Artículo 6°.– La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley.
Para el ejercicio del derecho de acceso a la información, la Federación, los Estados y el Distrito Federal, en el ámbito de sus respectivas competencias, se regirán por los siguientes principios y bases:
- Toda la información en posesión de cualquier autoridad, entidad, órgano y organismo federal, estatal y municipal, es pública y sólo podrá ser reservada temporalmente por razones de interés público en los términos que fijen las leyes
- La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones que fijen las leyes
- .Toda persona, sin necesidad de acreditar interés alguno o justificar su utilización, tendrá acceso gratuito a la información pública, a sus datos personales o a la rectificación de éstos.
- Se establecerán mecanismos de acceso a la información y procedimientos de revisión expeditos.
- Los sujetos obligados deberán preservar sus documentos en archivos administrativos actualizados y publicarán a través de los medios electrónicos disponibles.
- Las leyes determinarán la manera en que los sujetos obligados deberán hacer pública, que entreguen a personas físicas o morales.
- La inobservancia a las disposiciones en materia de acceso a la información pública será sancionada en los términos que dispongan las leyes.

Articulo 8o.- los funcionarios y empleados públicos respetaran el ejercicio del derecho de petición, siempre que esta se formule por escrito, de manera pacífica y respetuosa; pero en materia política solo podrán hacer uso de ese derecho los ciudadanos de la república.

Artículo 7 de la Constitución Política Mexicana relativo a la Libertad de Expresión.
Artículo 7o.- Es inviolable la libertad de escribir y publicar escritos sobre cualquiera materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública.

Artículo 16 de la Constitución Política Mexicana relativo al Derecho a la privacidad.
Artículo 16.- Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento.
Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros.

Artículo 285 del Código Penal Federal.
Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada para darlo, a un departamento, vivienda, aposento o dependencias de una casa habitada.
Artículo 576 del Código Penal Federal.
Será castigado con la pena de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo recabe o facilite, cualquier acto de colaboración con las actividades o las finalidades de una banda armada, organización o grupo terrorista.
Son actos de colaboración la información o vigilancia de personas, bienes o instalaciones; la construcción, el acondicionamiento, la cesión o la utilización de alojamientos o depósitos; la ocultación o traslado de personas vinculadas a las bandas armadas, organizaciones o grupos terroristas.
C.-SEÑALAMIENTO DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICADAS A LA INFORMACIÓN
ARTICULO 211 BIS 1. AL QUE SIN AUTORIZACION MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACION CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMATICA PROTEGIDOS POR ALGUN MECANISMO DE SEGURIDAD, SE LE IMPONDRAN DE SEIS MESES A DOS AÑOS DE PRISION Y DE CIEN A TRESCIENTOS DIAS MULTA.
AL QUE SIN AUTORIZACION CONOZCA O COPIE INFORMACION CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMATICA PROTEGIDOS POR ALGUN MECANISMO DE SEGURIDAD, SE LE IMPONDRAN DE TRES MESES A UN AÑO DE PRISION Y DE CINCUENTA A CIENTO CINCUENTA DIAS MULTA.

ARTICULO 211 BIS 3
AL QUE ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS Y EQUIPOS DE INFORMÁTICA DEL ESTADO, INDEBIDAMENTE MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACIÓN QUE CONTENGAN, SE LE IMPONDRÁN DE DOS A OCHO AÑOS DE PRISIÓN Y DE TRESCIENTOS A NOVECIENTOS DÍAS MULTA.
AL QUE ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS Y EQUIPOS DE INFORMÁTICA DEL ESTADO, INDEBIDAMENTE COPIE INFORMACIÓN QUE CONTENGAN, SE LE IMPONDRÁN DE UNO A CUATRO AÑOS DE PRISIÓN Y DE CIENTO CINCUENTA A CUATROCIENTOS CINCUENTA DÍAS MULTA.
A QUIEN ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS, EQUIPOS OMEDIOS DE ALMACENAMIENTO INFORMÁTICOS EN MATERIA DE SEGURIDAD PUBLICA, INDEBIDAMENTE OBTENGA, COPIE O UTILICE INFORMACIÓN QUE CONTENGAN, SE LE IMPONDRÁ PENA DE CUATRO A DIEZ AÑOS DE PRISIÓN Y MULTA DE QUINIENTOS A MIL DÍAS DE SALARIO MÍNIMO GENERAL VIGENTE EN EL DISTRITO FEDERAL. SI EL RESPONSABLE ES O HUBIERA SIDO SERVIDOR PUBLICO EN UNA INSTITUCIÓN DE SEGURIDAD PUBLICA, SE IMPONDRÁ ADEMAS, HASTA UNA MITAD MAS DE LA PENA IMPUESTA, DESTITUCION E INHABILITACION POR UN PLAZO IGUAL AL DE LA PENA RESULTANTE PARA DESEMPEÑARSE EN OTRO EMPLEO, PUESTO, CARGO O COMISIÓN PUBLICA.
Definición de Datos
Datos Personales
Los datos personales se refieren a la información concerniente a una persona física identificada o identificable, relativa a su origen racial o étnico, o que esté referida a sus características físicas, morales o emocionales, a su vida afectiva o familiar, domicilio, número telefónico, patrimonio, ideología, creencias o convicciones religiosas o filosóficas, su estado de salud físico o mental, sus preferencias sexuales, claves informáticas o cibernéticas, códigos personales encriptados u otras análogas; que se encuentre vinculada a su intimidad, entre otras.
Todo ciudadano puede, en caso de que alguna instancia del Poder Ejecutivo tenga en su poder información relativa a sus datos personales, solicitar la modificación o cancelación de éstos mediante un procedimiento muy sencillo a través de esta Unidad.
¿Por qué es importante proteger los datos personales?
Para evitar que los datos sean utilizados para una finalidad distinta para la cual la proporcionaste, evitando con ello se afecten otros derechos y libertades, por ejemplo que se utilice de forma incorrecta cierta información de salud lo que podría ocasionar una discriminación laboral, entre otros supuestos.
¿Quién está obligado a proteger los datos personales?
Todos debemos proteger los datos personales, es un esfuerzo conjunto: Tú exigiendo tus derechos, quienes posean datos personales, observando lo establecido por la Ley y el IFAI, garantizando ese derecho.
Datos sensibles
Aquellos datos personales que revelen origen racial o étnico, opiniones políticas, convicciones religiosas o morales, afiliación sindical, información referente a la salud o a la vida sexual o cualquier otro dato que pueda producir, por su naturaleza o su contexto, algún trato discriminatorio al titular de los datos. Estos datos están especialmente protegidos:
Ninguna persona puede ser obligada a proporcionar datos sensibles. En particular no se podrá solicitar a ningún individuo datos sensibles como condición para su ingreso o promoción dentro del sector público de la Ciudad de Buenos Aires.
Los datos sensibles sólo pueden ser tratados cuando medien razones de interés general autorizadas por ley.
Queda prohibida la formación de archivos, registros, bases o bancos de datos que almacenen información que directa o indirectamente revele datos sensibles, salvo que la presente ley o cualquier otra expresamente dispongan lo contrario o medie el consentimiento libre, previo, expreso, informado y por escrito del titular de los datos.
Los datos relativos a antecedentes penales o contravenciones o infracciones administrativas sólo pueden ser objeto de tratamiento por parte de las autoridades públicas competentes, en el marco de las leyes y reglamentaciones respectivas.
Archivo:
Es un conjunto de información binaria; es decir, un conjunto que va de 0 a 1. Este archivo puede almacenarse para mantener un registro de esta información. Un archivo de texto es un archivo que contiene caracteres almacenados en forma de octetos (o bytes).
Registro
Documento donde se relacionan ciertos acontecimientos o cosas; especialmente aquellos que deben constar permanentemente de forma oficial.
Base o bs una colección de archivos relacionados que permite el manejo
De la información de alguna compañía. Cada uno de dichos archivos puede ser visto como
Una colección de registros y cada registro están compuesto de una colección de camposanco de datos
Tratamiento de datos
“Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias.
Implicados en el daño a datos.
Sujeto activo (Delincuente)
Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.
Sujeto Pasivo (Victima)
Sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informatices las víctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, debido a que muchos de los delitos son descubiertos causídicamente por el desconocimiento de modus operandi de los sujetos activos.
Robo de datos y acceso no autorizado
Lectura, sustracción o copiado de información confidencial:
Comprende las conductas dirigidas a obtener datos, en forma ilegítima de un sistema de computación. En muchos casos el objeto de apoderamiento es el mismo programa de computación (software), que suele tener un importante valor económico.
Infracción de los derechos de autor: implica una pérdida económica sustancial para los propietarios legítimos. Se considera que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
Infracción del Copyright de bases de datos
Uso ilegítimo de sistemas informáticos ajenos: consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este delito es comúnmente cometido por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo.
Modificación de datos entrada y salida
Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
Salida:
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla
Conductas criminógenas de cuello blanco.
b) Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, en cuanto a que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d) Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que los realizan.
e) Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
b) Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, en cuanto a que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d) Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que los realizan.
e) Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
Debilidades o insuficiencias de la normatividad informática.
Hackers
Hack en inglés significa asalto. Los hackers son, pues, aquellos que “toman por asalto” un sitio, generalmente un sitio web, aunque también incurren en asaltar sistemas protegidos no necesariamente accesibles desde la web (como por ejemplo, el sistema informático de un banco).
Son personas dañinas?. No necesariamente. Tienen sus códigos de ética, y conocen al dedillo los alcances legales de sus acciones. Sin embargo, el uso habitual confunde a hackers con maleantes de la informática, criminales que siembran destruccion en datos, envían virus o sabotean y copian software. Si bien se mueven en las sombras y sus actividades rozan el filo de lo legal, veremos que los verdaderos hackers no son los terroristas informáticos que todo el mundo piensa.
Virus informático y su clasificación
Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (“Ayuda a un niño enfermo de cáncer”) o al espíritu de solidaridad (“Aviso de un nuevo virus peligrosísimo”) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga:OMFG!! No se puede cerrar
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
Ubicación de las funciones y equipos informáticos sujetos a revisión en una organización

Funciones.

1- Mantenimiento Preventivo y correctivo de bienes informáticos.
1.Mantenimiento preventivo:
Es el mantenimiento que sirve para prevenir fallas, problemas y perdida de datos en todo lo que engloba sistemas informáticos como, hardware y software. Por ejemplo un mantenimiento a una Base de datos de un sistema bancario, se le hace cada mes, se verifica su funcionamiento y se realizan nuevas optimizaciones para que siempre trabaje bien y así evitas muchas fallas. El objetivo no es solo buscar soluciones, sino buscar soluciones innovadoras que ayudan a mejorar los sistemas y bienes informáticos.
2.Mantenimiento correctivo
El mantenimiento correctivo sirve pare corregir fallas, y problemas que aunque no se presente aun, sabes que puede llegar a presentarse en algún futuro, por eso debes dar un mantenimiento para corregir esto.
2-Equipos y aparatos de comunicación y telecomunicaciones
1.Módem
es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora.

2.Teléfono
es un dispositivo de telecomunicación diseñado para transmitir señales acústicas por medio de señales eléctricas a distancia.

3.Telégrafo
es un dispositivo que utiliza señales eléctricas para la transmisión de mensajes de texto codificados, mediante líneas alámbricas o radiales.

4.Televisión
Un televisor es un aparato electrónico destinado a la recepción y reproducción de señales de televisión. Usualmente consta de una pantalla y mandos o controles.

3.Adquisición de bienes y contratación de servicios informáticos
Legislación aplicable para bienes y servicios informáticos
-Artículo 25. La adquisición o contratación de bienes, servicios informáticos y de telecomunicaciones se apegará a los procedimientos establecidos en la Ley de Adquisiciones, Enajenaciones, Arrendamientos y Contratación de Servicios del Sector Público en el Estado de Guanajuato, a lo previsto en la Ley del Presupuesto General de Egresos del Estado de Guanajuato para el Ejercicio Fiscal correspondiente, así como a las disposiciones administrativas que la DGTIT emita, conforme a sus atribuciones.
Congruencia de las adquisiciones con servicios
-Artículo 26. Las tecnologías de información que se planeen adquirir, deberán ser congruentes con los servicios que se pretenden prestar y apegarse a los Lineamientos Generales de Racionalidad, Austeridad y Disciplina Presupuestal de la Administración Pública Estatal, para el Ejercicio Fiscal que corresponda.
Requisitos para adquirir bienes y servicios informáticos
-Artículo 27. Toda adquisición o contratación de bienes, servicios informáticos y de telecomunicaciones deberá contar previamente con lo siguiente:
I. La validación técnica de la DGTIT, a través de los mecanismos que la misma determine, que permita establecer la viabilidad operativa y funcional de la compra o en su caso, sugerir la configuración más adecuada a los requerimientos planteados por el usuario; y
II. La valoración de riesgos de acuerdo a la metodología proporcionada por el Comité para este efecto, en el Artículo 9 fracción II, de los Lineamientos del SGSI, sólo para los casos de adquisición de bienes y servicios relacionados con la seguridad de la información, tales como firewalls, IDS, antivirus, equipos de respaldo, entre otros.
En la contratacion de bienes y servcios es bueno que se apeguen a la ley pues asi no se cometen muchos robos o delitos que hay hoy en dia, tambien pasa con las tecnologias de la informacion que se deba ser adquirido, tendran que cumplir con los lineamientos establecidos.
Tambien para adquirir los bienes y servicios esisten requisitos indispensables
uno de los cuales es contar con la validacion tecnica, con esto es mas seguro adquirir bienes y servicios pues ya estan cumpliendo con los lineamientos de la ley.
Equipo de cómputo

4.Computadoras de escritorio y portátiles1.computadoras de escritorio

es una computadora personal que es diseñada para ser usada en una ubicación fija, como un escritorio -como su nombre indica-, a diferencia de otros equipos personales como las computadoras portátiles.
Puede referirse a dos tipos de computadoras:
Computadoras de uso doméstico en hogares.
Computadoras de oficina utilizadas por los empleados de una empresa.

2.Computadora portátil
Es un ordenador personal móvil o transportable, que pesa normalmente entre 1 y 3 kg. Los ordenadores portátiles son capaces de realizar la mayor parte de las tareas que realizan los ordenadores de escritorio, con similar capacidad y con la ventaja de su peso y tamaño reducidos; sumado también a que tienen la capacidad de operar por un período determinado sin estar conectadas a una red eléctrica.
5.impresoras, scanner, cámaras digitales
1.Impresora
Una impresora es un dispositivo periférico del ordenador que permite producir una gama permanente de textos o gráficos de documentos almacenados en un formato electrónico, imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser.
Muchas impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen una interfaz de red interno (típicamente wireless o ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.

2.Scanner
Un scanner es un dispositivo de entrada que digitaliza una imagen de un papel u otra superficie, y la almacena en la memoria de una computadora.
3.Cámara digitalUna cámara digital es una cámara fotográfica que, en vez de captar y almacenar fotografías en películas química como las cámaras fotográficas de película fotográfica, aprovecha el proceso de la fotografía digital para generar y almacenar imágenes.

Las cámaras digitales compactas modernas generalmente son multifuncionales y contienen algunos dispositivos capaces de grabar sonido y/o vídeo además de fotografías. En este caso, al aparato también se lo denomina cámara filmadora digital. Actualmente se venden más cámaras fotográficas digitales que cámaras con película de 35 mm.
6.periféricos
Un periférico es un dispositivo electrónico físico que se conecta o acopla a una computadora, pero no forma parte del núcleo básico (CPU, memoria, placa madre, alimentación eléctrica) de la misma.
Los periféricos sirven para comunicar la computadora con el exterior (ratón, monitor, teclado, etc) o como almacenamiento de información (disco duro, unidad de disco óptico, etc).
Los periféricos suelen poder conectarse a los distintos puertos de la computadora. En general, éstos pueden conectarse o desconectarse de la computadora, pero la misma seguiría funcionando, aunque con menos capacidades.
Los periféricos son parte del hardware de la computadora, pero no todo hardware es periférico (por ejemplo, el microprocesador, la placa madre, etc. es hardware, pero no son periféricos).
Los periféricos forman parte de los accesorios o complementos de la computadora. El término "accesorio de computadora" incluye a los periféricos, pero también otros componentes como chips, placas madre, sensores, etc. Por lo tanto, la palabra accesorios es un término más amplio que periféricos.
Equipo de redes y telecomunicaciones
.jpg)
7.Adaptadores de red
Dispositivo o placa que se anexa a una computadora que permite comunicarla con otras computadoras formando una red.
Un adaptador de red puede permitir crear una red inalámbrica o alambrada.

Un adaptador de red puede venir en forma de placa o tarjeta, que se inserta en la placa madre, estas son llamadas placas de red. También pueden venir en pequeños dispositivos que se insertan generalmente en un puerto USB, estos suelen brindar generalmente una conexión inalámbrica.
8.Repetidores

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
En telecomunicación el término repetidor tiene los siguientes significados normalizados:
Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
9.Bridges y ruteadores
1.bridges
Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El términobridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred.
2.ruteadores
también conocido como enrutador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.
10.Concentradores de red
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Trabaja en capa 1 del modelo OSI o capa de Acceso en modelo TCP/IP.

En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores o switchs.
11.Equipo telefónico
Por lo general, un teléfono se compone de dos circuitos: un circuito de conversación que se encarga de la voz y un circuito de marcación, vinculado a la marcación y a las llamadas. Tanto las señales que parten desde el teléfono hacia la central como las que van desde la central al teléfono se transmiten por una misma línea de apenas dos hilos. El dispositivo encargado de combinar y separar ambas señales es la bobina híbrida o transformador híbrido, que funciona como un acoplador de potencia.
Programas de computo(software)
12.Sistemas operativos
es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes.

13.Programas ofimáticos
1.Microsoft Word 2007
Es un procesador de texto muy conocido, diseñado para la elaboración de documentos tipo cartas, posee gran cantidad de aplicaciones a través de las cuales podemos, crear y editar diferente tipos de documentos sean estos sencillos o profesionales, con un interfaz muy sencilla y amable con el usuario, lo que lo ha convertido en el procesador de texto más usado en el mundo.
2. Microsoft Excel 2007
Es una potente herramienta diseñada para la elaboración, diseño y análisis de hojas de cálculos. Posee además una serie de elementos y aplicaciones cuyo principal objetivo es proveerle al usuario las mejores herramientas para la toma de decisiones y la posibilidad de enriquecer la presentación de informes, para darle a estos un aspecto más profesional
3. Microsoft Power Point 2007
Es una herramienta flexible y versátil que permite le manipulación de diferentes tipos de archivos, para la creación de presentaciones multimedia llamadas diapositivas. Las que son utilizadas para la presentación y exposición de informes o proyectos ante grandes públicos o auditorios con un aspecto muy profesional.
14.Sistemas de bases de datos
Un Sistema de Gestión de Bases de Datos (SGBD) es un conjunto de programas que permiten el almacenamiento, modificación y extracción de la información en una base de datos, además de proporcionar herramientas para añadir, borrar modificar y analizar los datos. Los usuarios pueden acceder a la información usando herramientas específicas de interrogación y de generación de informes, o bien mediante aplicaciones al efecto.
Los SGBD también proporcionan métodos para mantener la integridad de los datos, para administrar el acceso de usuarios a los datos y recuperar la información si el sistema se corrompe. Permite presentar la información de la base de datos en variados formatos. La mayoría de los SGBD incluyen un generador de informes. También puede incluir un módulo gráfico que permita presentar la información con gráficos y tartas.
15.Lenguajes/herramientas de programación y desarrollo de aplicaciones
es un idioma artificial diseñado para expresar procesos que pueden ser llevadas a cabo por máquinas como las computadoras. pueden usarse para crear programas que controlen el comportamiento físico y lógico de una máquina, para expresar algoritmos con precisión, o como modo de comunicación humana. está formado por un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones. al proceso por el cual se escribe, se prueba, se depura, se compila y se mantiene el código fuente de un programa informático se le llama programación.
es un programa informático que usa un programador para crear, depurar, gestionar o mantener un programa.
Contratación de servicios de informática
16.Desarrollo de sistemas de aplicación
En Visual Studio Team System Architecture, puede diseñar un sistema de aplicaciones mediante el Diseñador de sistemas. Un sistema de aplicaciones define una configuración concreta y reutilizable de aplicaciones y otros sistemas como miembros. Puede configurar estos miembros y describir las rutas de comunicación entre ellos. También puede evaluar un sistema como una unidad para la implementación validándolo con un centro de datos lógico.
Los diseñadores de sistemas distribuidos admiten dos enfoques para diseñar un sistema de aplicaciones: un enfoque descendente y un enfoque ascendente. Puede comenzar por un enfoque descendente trabajando sólo con sistemas. Puede comenzar por un enfoque ascendente definiendo las aplicaciones que desea utilizar en los sistemas. Puede cambiar los enfoques durante el proceso de diseño.
17.Servicios de mantenimiento de equipo de cómputo
La reparación de una computadora requiere mas conocimientos de software que de hardware en el sentido de que los equipos cada vez son más fáciles de instalar, la reparación del hardware ya no requiere conocimientos de electrónica y difiere de reparar un televisor, o un equipo de sonido ya que estos equipos necesitan cambiar algún chip, transistor o soldar algún componente. Mientras que en una computadora la situación es diferente por tres razones:
Como sabemos la computadora es un dispositivo que se utiliza para procesar información según un programa escrito para la computadora y obtener un resultado, si el programa no funciona correctamente con el hardware o existen incompatibilidades lógicas como pueden ser:
Conflictos entre algún programa y un dispositivo de Hardware
Conflictos entre dos programas
Conflictos entre una aplicación y los controladores de ciertos elementos.
Mala configuración de jumper, conexiones mal realizadas, sistemas no optimizados, recursos insuficientes.
En cualquier caso no hay un componente dañado o no solo el hardware va ha ser la causa del problema, sino
también los programas o software puede que tenga algún tipo de conflicto. En resumen cuando una computadora "esta descompuesta" no significa precisamente que haya un componente dañado.
Para trabajar con una computadora no solamente es necesario saber electrónica sino también conocimiento software y no solo de hardware, ya que el servicio a una computadora incluye más tareas que el servicio a un aparato de televisión o vídeo, pues no solo abarca el mantenimiento y la reparación del hardware, sino también la protección de la información, corrección de conflictos, la actualización de hardware y software etc.
18.Servicios de soporte técnico
El soporte técnico es un rango de servicios que proporcionan asistencia con el hardware o software de una computadora, o algún otro dispositivo electrónico o mecánico. En general los servicios de soporte técnico tratan de ayudar al usuario a resolver determinados problemas con algún producto en vez de entrenar o personalizar. En general, el servicio de soporte técnico sirve para ayudar a resolver los problemas que puedan presentárseles a los usuarios, mientras hacen uso de servicios, programas o dispositivos.
La mayoría de las compañías que venden hardware o software, ofrecen servicio técnico por teléfono u otras formas online como e-mails o sitios web.
Las compañías e instituciones también tienen generalmente soporte técnico interno para empleados, estudiantes y otros asociados.
También existen gran cantidad de foros de soporte técnico en internet, que son totalmente gratuitos, y se basan en la simple voluntad y experiencia de los expertos que quieren ayudar a los principiantes. La mayoría de las compañías que venden hardware o software ofrecen soporte técnico de manera telefónica o en línea. Las instituciones y compañías por lo general tienen sus propios empleados de soporte técnico. Existen a su vez múltiples lugares libres en la web respecto a soporte técnico, en los cuales los usuarios más experimentados ayudan a los novatos.
19.Cableado de redes de voz y datos
El concepto de cableado estructurado, red de voz y datos, hace referencia al soporte físico de un sistema de comunicaciones que posee unas características determinadas como son:
Disponer de tomas estandarizadas para voz, datos u otros servicios telemáticos.
Las tomas son distribuidas por múltiples puntos de la empresa previendo futuras conexiones y ampliaciones de la red de voz y datos.
Este sistema puede distribuirse en una planta, en un edificio o en un campus de edificios.
La administración se centraliza en puntos donde confluyen distintos tramos de cable (UTP, FTP, ETC.) y/o Fibra óptica(FO).
Los cables, la FO, los conectores así como los tramos completos (enlaces y canales) están normalizados.

Funciones.

1- Mantenimiento Preventivo y correctivo de bienes informáticos.
1.Mantenimiento preventivo:
Es el mantenimiento que sirve para prevenir fallas, problemas y perdida de datos en todo lo que engloba sistemas informáticos como, hardware y software. Por ejemplo un mantenimiento a una Base de datos de un sistema bancario, se le hace cada mes, se verifica su funcionamiento y se realizan nuevas optimizaciones para que siempre trabaje bien y así evitas muchas fallas. El objetivo no es solo buscar soluciones, sino buscar soluciones innovadoras que ayudan a mejorar los sistemas y bienes informáticos.
2.Mantenimiento correctivo
El mantenimiento correctivo sirve pare corregir fallas, y problemas que aunque no se presente aun, sabes que puede llegar a presentarse en algún futuro, por eso debes dar un mantenimiento para corregir esto.
2-Equipos y aparatos de comunicación y telecomunicaciones
1.Módem
es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora.

2.Teléfono
es un dispositivo de telecomunicación diseñado para transmitir señales acústicas por medio de señales eléctricas a distancia.
3.Telégrafo
es un dispositivo que utiliza señales eléctricas para la transmisión de mensajes de texto codificados, mediante líneas alámbricas o radiales.

4.Televisión
Un televisor es un aparato electrónico destinado a la recepción y reproducción de señales de televisión. Usualmente consta de una pantalla y mandos o controles.

3.Adquisición de bienes y contratación de servicios informáticos
Legislación aplicable para bienes y servicios informáticos
-Artículo 25. La adquisición o contratación de bienes, servicios informáticos y de telecomunicaciones se apegará a los procedimientos establecidos en la Ley de Adquisiciones, Enajenaciones, Arrendamientos y Contratación de Servicios del Sector Público en el Estado de Guanajuato, a lo previsto en la Ley del Presupuesto General de Egresos del Estado de Guanajuato para el Ejercicio Fiscal correspondiente, así como a las disposiciones administrativas que la DGTIT emita, conforme a sus atribuciones.
Congruencia de las adquisiciones con servicios
-Artículo 26. Las tecnologías de información que se planeen adquirir, deberán ser congruentes con los servicios que se pretenden prestar y apegarse a los Lineamientos Generales de Racionalidad, Austeridad y Disciplina Presupuestal de la Administración Pública Estatal, para el Ejercicio Fiscal que corresponda.
Requisitos para adquirir bienes y servicios informáticos
-Artículo 27. Toda adquisición o contratación de bienes, servicios informáticos y de telecomunicaciones deberá contar previamente con lo siguiente:
I. La validación técnica de la DGTIT, a través de los mecanismos que la misma determine, que permita establecer la viabilidad operativa y funcional de la compra o en su caso, sugerir la configuración más adecuada a los requerimientos planteados por el usuario; y
II. La valoración de riesgos de acuerdo a la metodología proporcionada por el Comité para este efecto, en el Artículo 9 fracción II, de los Lineamientos del SGSI, sólo para los casos de adquisición de bienes y servicios relacionados con la seguridad de la información, tales como firewalls, IDS, antivirus, equipos de respaldo, entre otros.
En la contratacion de bienes y servcios es bueno que se apeguen a la ley pues asi no se cometen muchos robos o delitos que hay hoy en dia, tambien pasa con las tecnologias de la informacion que se deba ser adquirido, tendran que cumplir con los lineamientos establecidos.
Tambien para adquirir los bienes y servicios esisten requisitos indispensables
uno de los cuales es contar con la validacion tecnica, con esto es mas seguro adquirir bienes y servicios pues ya estan cumpliendo con los lineamientos de la ley.
Equipo de cómputo

4.Computadoras de escritorio y portátiles1.computadoras de escritorio

es una computadora personal que es diseñada para ser usada en una ubicación fija, como un escritorio -como su nombre indica-, a diferencia de otros equipos personales como las computadoras portátiles.
Puede referirse a dos tipos de computadoras:
Computadoras de uso doméstico en hogares.
Computadoras de oficina utilizadas por los empleados de una empresa.

2.Computadora portátil
Es un ordenador personal móvil o transportable, que pesa normalmente entre 1 y 3 kg. Los ordenadores portátiles son capaces de realizar la mayor parte de las tareas que realizan los ordenadores de escritorio, con similar capacidad y con la ventaja de su peso y tamaño reducidos; sumado también a que tienen la capacidad de operar por un período determinado sin estar conectadas a una red eléctrica.
5.impresoras, scanner, cámaras digitales
1.Impresora
Una impresora es un dispositivo periférico del ordenador que permite producir una gama permanente de textos o gráficos de documentos almacenados en un formato electrónico, imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser.
Muchas impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen una interfaz de red interno (típicamente wireless o ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.


Un scanner es un dispositivo de entrada que digitaliza una imagen de un papel u otra superficie, y la almacena en la memoria de una computadora.
3.Cámara digitalUna cámara digital es una cámara fotográfica que, en vez de captar y almacenar fotografías en películas química como las cámaras fotográficas de película fotográfica, aprovecha el proceso de la fotografía digital para generar y almacenar imágenes.

Las cámaras digitales compactas modernas generalmente son multifuncionales y contienen algunos dispositivos capaces de grabar sonido y/o vídeo además de fotografías. En este caso, al aparato también se lo denomina cámara filmadora digital. Actualmente se venden más cámaras fotográficas digitales que cámaras con película de 35 mm.
6.periféricos
Un periférico es un dispositivo electrónico físico que se conecta o acopla a una computadora, pero no forma parte del núcleo básico (CPU, memoria, placa madre, alimentación eléctrica) de la misma.
Los periféricos sirven para comunicar la computadora con el exterior (ratón, monitor, teclado, etc) o como almacenamiento de información (disco duro, unidad de disco óptico, etc).
Los periféricos suelen poder conectarse a los distintos puertos de la computadora. En general, éstos pueden conectarse o desconectarse de la computadora, pero la misma seguiría funcionando, aunque con menos capacidades.
Los periféricos son parte del hardware de la computadora, pero no todo hardware es periférico (por ejemplo, el microprocesador, la placa madre, etc. es hardware, pero no son periféricos).
Los periféricos forman parte de los accesorios o complementos de la computadora. El término "accesorio de computadora" incluye a los periféricos, pero también otros componentes como chips, placas madre, sensores, etc. Por lo tanto, la palabra accesorios es un término más amplio que periféricos.
Equipo de redes y telecomunicaciones
.jpg)
7.Adaptadores de red
Dispositivo o placa que se anexa a una computadora que permite comunicarla con otras computadoras formando una red.
Un adaptador de red puede permitir crear una red inalámbrica o alambrada.

Un adaptador de red puede venir en forma de placa o tarjeta, que se inserta en la placa madre, estas son llamadas placas de red. También pueden venir en pequeños dispositivos que se insertan generalmente en un puerto USB, estos suelen brindar generalmente una conexión inalámbrica.
8.Repetidores

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
En telecomunicación el término repetidor tiene los siguientes significados normalizados:
Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
9.Bridges y ruteadores
1.bridges
Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El términobridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred.
2.ruteadores
también conocido como enrutador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.
10.Concentradores de red
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Trabaja en capa 1 del modelo OSI o capa de Acceso en modelo TCP/IP.

En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores o switchs.
11.Equipo telefónico
Por lo general, un teléfono se compone de dos circuitos: un circuito de conversación que se encarga de la voz y un circuito de marcación, vinculado a la marcación y a las llamadas. Tanto las señales que parten desde el teléfono hacia la central como las que van desde la central al teléfono se transmiten por una misma línea de apenas dos hilos. El dispositivo encargado de combinar y separar ambas señales es la bobina híbrida o transformador híbrido, que funciona como un acoplador de potencia.
Programas de computo(software)
12.Sistemas operativos
es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes.

13.Programas ofimáticos
1.Microsoft Word 2007
Es un procesador de texto muy conocido, diseñado para la elaboración de documentos tipo cartas, posee gran cantidad de aplicaciones a través de las cuales podemos, crear y editar diferente tipos de documentos sean estos sencillos o profesionales, con un interfaz muy sencilla y amable con el usuario, lo que lo ha convertido en el procesador de texto más usado en el mundo.
2. Microsoft Excel 2007
Es una potente herramienta diseñada para la elaboración, diseño y análisis de hojas de cálculos. Posee además una serie de elementos y aplicaciones cuyo principal objetivo es proveerle al usuario las mejores herramientas para la toma de decisiones y la posibilidad de enriquecer la presentación de informes, para darle a estos un aspecto más profesional
3. Microsoft Power Point 2007
Es una herramienta flexible y versátil que permite le manipulación de diferentes tipos de archivos, para la creación de presentaciones multimedia llamadas diapositivas. Las que son utilizadas para la presentación y exposición de informes o proyectos ante grandes públicos o auditorios con un aspecto muy profesional.
14.Sistemas de bases de datos
Un Sistema de Gestión de Bases de Datos (SGBD) es un conjunto de programas que permiten el almacenamiento, modificación y extracción de la información en una base de datos, además de proporcionar herramientas para añadir, borrar modificar y analizar los datos. Los usuarios pueden acceder a la información usando herramientas específicas de interrogación y de generación de informes, o bien mediante aplicaciones al efecto.
Los SGBD también proporcionan métodos para mantener la integridad de los datos, para administrar el acceso de usuarios a los datos y recuperar la información si el sistema se corrompe. Permite presentar la información de la base de datos en variados formatos. La mayoría de los SGBD incluyen un generador de informes. También puede incluir un módulo gráfico que permita presentar la información con gráficos y tartas.
15.Lenguajes/herramientas de programación y desarrollo de aplicaciones
es un idioma artificial diseñado para expresar procesos que pueden ser llevadas a cabo por máquinas como las computadoras. pueden usarse para crear programas que controlen el comportamiento físico y lógico de una máquina, para expresar algoritmos con precisión, o como modo de comunicación humana. está formado por un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones. al proceso por el cual se escribe, se prueba, se depura, se compila y se mantiene el código fuente de un programa informático se le llama programación.
es un programa informático que usa un programador para crear, depurar, gestionar o mantener un programa.
Contratación de servicios de informática
16.Desarrollo de sistemas de aplicación
En Visual Studio Team System Architecture, puede diseñar un sistema de aplicaciones mediante el Diseñador de sistemas. Un sistema de aplicaciones define una configuración concreta y reutilizable de aplicaciones y otros sistemas como miembros. Puede configurar estos miembros y describir las rutas de comunicación entre ellos. También puede evaluar un sistema como una unidad para la implementación validándolo con un centro de datos lógico.
Los diseñadores de sistemas distribuidos admiten dos enfoques para diseñar un sistema de aplicaciones: un enfoque descendente y un enfoque ascendente. Puede comenzar por un enfoque descendente trabajando sólo con sistemas. Puede comenzar por un enfoque ascendente definiendo las aplicaciones que desea utilizar en los sistemas. Puede cambiar los enfoques durante el proceso de diseño.
17.Servicios de mantenimiento de equipo de cómputo
La reparación de una computadora requiere mas conocimientos de software que de hardware en el sentido de que los equipos cada vez son más fáciles de instalar, la reparación del hardware ya no requiere conocimientos de electrónica y difiere de reparar un televisor, o un equipo de sonido ya que estos equipos necesitan cambiar algún chip, transistor o soldar algún componente. Mientras que en una computadora la situación es diferente por tres razones:
Como sabemos la computadora es un dispositivo que se utiliza para procesar información según un programa escrito para la computadora y obtener un resultado, si el programa no funciona correctamente con el hardware o existen incompatibilidades lógicas como pueden ser:
Conflictos entre algún programa y un dispositivo de Hardware
Conflictos entre dos programas
Conflictos entre una aplicación y los controladores de ciertos elementos.
Mala configuración de jumper, conexiones mal realizadas, sistemas no optimizados, recursos insuficientes.
En cualquier caso no hay un componente dañado o no solo el hardware va ha ser la causa del problema, sino
también los programas o software puede que tenga algún tipo de conflicto. En resumen cuando una computadora "esta descompuesta" no significa precisamente que haya un componente dañado.
Para trabajar con una computadora no solamente es necesario saber electrónica sino también conocimiento software y no solo de hardware, ya que el servicio a una computadora incluye más tareas que el servicio a un aparato de televisión o vídeo, pues no solo abarca el mantenimiento y la reparación del hardware, sino también la protección de la información, corrección de conflictos, la actualización de hardware y software etc.
18.Servicios de soporte técnico
El soporte técnico es un rango de servicios que proporcionan asistencia con el hardware o software de una computadora, o algún otro dispositivo electrónico o mecánico. En general los servicios de soporte técnico tratan de ayudar al usuario a resolver determinados problemas con algún producto en vez de entrenar o personalizar. En general, el servicio de soporte técnico sirve para ayudar a resolver los problemas que puedan presentárseles a los usuarios, mientras hacen uso de servicios, programas o dispositivos.
La mayoría de las compañías que venden hardware o software, ofrecen servicio técnico por teléfono u otras formas online como e-mails o sitios web.
Las compañías e instituciones también tienen generalmente soporte técnico interno para empleados, estudiantes y otros asociados.
También existen gran cantidad de foros de soporte técnico en internet, que son totalmente gratuitos, y se basan en la simple voluntad y experiencia de los expertos que quieren ayudar a los principiantes. La mayoría de las compañías que venden hardware o software ofrecen soporte técnico de manera telefónica o en línea. Las instituciones y compañías por lo general tienen sus propios empleados de soporte técnico. Existen a su vez múltiples lugares libres en la web respecto a soporte técnico, en los cuales los usuarios más experimentados ayudan a los novatos.
19.Cableado de redes de voz y datos
El concepto de cableado estructurado, red de voz y datos, hace referencia al soporte físico de un sistema de comunicaciones que posee unas características determinadas como son:
Disponer de tomas estandarizadas para voz, datos u otros servicios telemáticos.
Las tomas son distribuidas por múltiples puntos de la empresa previendo futuras conexiones y ampliaciones de la red de voz y datos.
Este sistema puede distribuirse en una planta, en un edificio o en un campus de edificios.
La administración se centraliza en puntos donde confluyen distintos tramos de cable (UTP, FTP, ETC.) y/o Fibra óptica(FO).
Los cables, la FO, los conectores así como los tramos completos (enlaces y canales) están normalizados.
B. DESCRIPCIÓN DE NORMATIVAS, DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL EQUIPO DE CÓMPUTO.
- Normativas aplicadas al equipo de cómputo
De la responsabilidad
Articulo 2.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar;
Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente acuerdo y la legislación aplicable.
Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente acuerdo y la legislación aplicable.
Del respaldo, ambiente y limpieza
Articulo 3.- El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo
III. Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.
III. Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.
De los servicios Institucionales
Articulo 6.-Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.
De las adquisiciones de equipo de cómputo y suministros
Articulo 8.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo.
- Acceso no autorizado a equipos de cómputo y de telecomunicaciones
Riesgos para las empresas:

Acceso no autorizado a datos personales (por ejemplo, información salarial).
Acceso no autorizado a información corporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.).
Evitar o saltar determinados procesos de aprobación (como permitir órdenes de compra)
Riesgos para los usuarios:

Lectura no autorizada del correo personal.
Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales.
Uso del ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red.
El usuario suministrará la documentación requerida por el personal de Informática y Telecomunicaciones en caso de llevarse a cabo una auditoria o verificación de licencias.
Telecomunicaciones dirigirá y actualizará todas las licencias multiusuario a nivel de recinto. Estas licencias se distribuirán de acuerdo a las necesidades de las oficinas, dependencias y laboratorios. Los directores de departamentos y oficinas serán notificados por escrito de las licencias instaladas para el uso de sus oficinas y laboratorios de computadoras.
Medidas para evitar la entrada a los equipos de cómputo
Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicación.
Las visitas deben portar una identificación con un código de colores de acuerdo al área de visita, que les será asignado por el centro de cómputo.
Las visitas internas o externas podrán acceder a las áreas restringidas siempre y cuando se encuentren acompañadas cuando menos por un responsable del área con permiso de la autoridad correspondiente.
Las visitas deben portar una identificación con un código de colores de acuerdo al área de visita, que les será asignado por el centro de cómputo.

- Artículos del 367 al 370 del Código Penal Federal relativo al robo de equipo.
Artículo 367: Comete el delito de robo el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley.
Artículo 368: Se equiparan al robo y se castigaran como tal.
1.-El apoderamiento ó destrucción dolosa de una cosa propia mueble, si esta se halla por cualquier título legitimo en poder de otra persona y no mediante consentimiento.
2.-El uso ó aprovechamiento de energía eléctrica magnética, eléctrica, de cualquier fluido ó de cualquier medio de transmisión, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos.
Artículo 368 bis: Se sancionara con una pena 3 a 10 años de prisión y hasta 1000 días de multa; al que después de la ejecución del robo y sin haber participado en este, posea enajene o trafique de cualquier manera, adquiera ó reciba, los instrumentos, objetos ó productos de robo a sabiendas de esta circunstancia y el valor intrínseco de estos sea superior a 500 veces el salario.
Articulo 368 Ter: Al que comercialice en forma habitual objetos robados a sabiendas de esta circunstancia y el valor intrínseco de aquellos sea superior a 500 veces el salario, se le sancionara con una pena de prisión de 6 a 13 años de prisión y de 100 a 1000 días de multa en prisión.
Articulo 368 quater: Al que sustraiga ó aproveche hidrocarburos ó sus derivados, cualquiera que sea su estado físico, sin derecho y sin consentimiento de la persona que legalmente pueda autorizarlo, de los equipos ó instalaciones de la industria petrolera a que se refiere la ley reglamentaria del artículo 27 Constitucional en el ramo del petrolero y se impondrán de 3 a 10 años de prisión y de 500 a 10,000 días de multa.
Artículo 369: Es robo desde el momento en que el ladrón tiene en su poder la cosa robada, se tomara en consideración el salario en el momento de la ejecución del delito.
Artículo 369 Bis: Se tomara en consideración el salario mínimo general vigente en el momento y en el lugar en donde se cometió el delito.
Artículo 370: Cuando el valor de lo robado no exceda de 100 veces el salario, se impondrán de 2 años de prisión y multa de hasta 100 veces el salario
Comentarios
Publicar un comentario