TRABAJO PRÁCTICO CÓDIGO: 374 FECHA DE ENTREGA AL

Anuncio
374 TP
Lapso 2015-2
1/9
UNIVERSIDAD NACIONAL ABIERTA
VICERRECTORADO ACADÉMICO
AREA: INGENIERÍA
CARRERA: T.S.U. EN MANTENIMIENTO DE SISTEMAS INFORMÁTICOS
TRABAJO PRÁCTICO
ASIGNATURA: Marco Legal Informático
CÓDIGO: 374
FECHA DE ENTREGA AL ESTUDIANTE:
Se publicará en la Ciberesquina a partir de la primera semana de presentación de
prueba
FECHA DE DEVOLUCIÓN POR PARTE DEL ESTUDIANTE:
Entrega al asesor del Centro Local en fecha: 19/03/2016
NOMBRE DEL ESTUDIANTE:
CÉDULA DE IDENTIDAD:
CORREO ELECTRÓNICO DEL ESTUDIANTE:
TELÉFONO:
CENTRO LOCAL:
CARRERA: 237
LAPSO ACADÉMICO: 2015-2
NUMERO DE ORIGINALES:
FIRMA DEL ESTUDIANTE:
UTILICE ESTA MISMA PÁGINA COMO CARÁTULA DE SU TRABAJO
PRÁCTICO
RESULTADOS DE CORRECCIÓN:
OBJ. Nº
4
5
6
0:NL
1:L
Especialistas: J.Torrealba / J. Carvallo
T.S.U. en Mantenimiento de Sistemas Informáticos
374 TP
2/9
Lapso 2015-2
Trabajo Práctico
Marco Legal Informático (374)
Especificaciones:
Este Trabajo Práctico se basará en los objetivos
4, 5 y 6 de la asignatura, en él se
evidenciará las habilidades y destrezas adquiridas por el estudiante con respecto a la
aplicación, en una situación dada, del marco legal relacionado con la seguridad
informática, los mensajes y firmas electrónicas y el marco de interoperabilidad.
MOD. I, UND. 4, OBJ. 4
1.- Lea detenidamente el siguiente caso:
Cada día generamos grandes cantidades de información que necesitamos almacenar,
fotos, videos, notas de voz, mensajes, documentos de todo tipo. La memoria del
computador y los dispositivos de almacenamiento secundarios se quedan pequeños
ante tales requerimientos. Esta situación genera la necesidad de recurrir a los discos
duros externos, cada vez con mas terabytes, o bien a la nube, que además, es
omnipresente.
La Nube permite acceder a esos documentos sin preocuparnos del lugar en el que nos
encontremos. Sin embargo, la nube no deja de ser Internet, donde los datos mal
gestionados, pueden acabar en manos equivocadas y donde los ataques informáticos
pueden hacer que la información sensible sea del dominio público.
Entre los servicios de almacenamiento en la nube más conocidos están iCloud, Dropbox
y Google Drive. Existen muchas formas para fortalecer la seguridad y la privacidad de
los datos en la nube. Entre ellas están: crear una contraseña, limitar la información
sensible, encriptar los datos, usar antivirus.
Especialistas: J.Torrealba / J. Carvallo
T.S.U. en Mantenimiento de Sistemas Informáticos
374 TP
Lapso 2015-2
3/9
Tomando en cuenta lo anteriormente descrito, realice un estudio sobre la protección de
los datos en la nube y proponga acciones que apoyen y garanticen la seguridad de los
datos de los usuarios.
Para considerar logrado el objetivo Nº 4, el estudiante debe realizar las siguientes
actividades:
 Analice la situación planteada, detecte las situaciones vulnerables a violación de la
seguridad de los datos. Relaciónelos con los artículos de la “Ley Especial Contra
Los Delitos Informáticos”.
 Elabore una propuesta de acción donde se exponga las recomendaciones para
proteger los archivos de datos en la nube y en cada una de ella explicar
detalladamente cómo aplicar las técnicas informáticas necesarias para asegurar la
protección de datos a fin de no permitir los delitos expresos tipificados en la “Ley
Especial Contra Los Delitos Informáticos”.
Criterio de Corrección:
Se valorará que el documento concerniente a este objetivo contenga la información
explícita y detallada de los siguientes puntos:
 Descripción de las situaciones vulnerables, debidamente relacionadas con los
artículos de la “Ley Especial Contra los Delitos Informáticos” que le corresponden.
 Una propuesta, correcta y coherente, contentiva de las recomendaciones con la
explicación de las técnicas para la protección de los datos, así como la justificación
de su selección. Se debe trabajar con las cuatro (4) indicadas en el planteamiento
más dos (2) nuevas recomendaciones planteadas por el estudiante.
MOD. I, UND. 5, OBJ. 5
2.- Lea detenidamente el siguiente caso:
En la actualidad, el uso de certificados electrónicos en Venezuela y en el mundo no
está completamente difundido, pues en el primer caso sólo existen dos Proveedores
de Servicios de Certificación nacionales. Son muy pocas las organizaciones y
personas que utilizan y comprueban los beneficios del uso de certificados electrónicos
Especialistas: J.Torrealba / J. Carvallo
T.S.U. en Mantenimiento de Sistemas Informáticos
374 TP
4/9
Lapso 2015-2
en sus procesos cotidianos. Estas empresas, en Venezuela,
consideran la
Certificación Electrónica como su área de negocio específica y se dedican a otorgar
certificados electrónicos y otras actividades previstas en el Decreto Ley de Mensaje de
Datos y Firma Electrónica, de fecha 10 de febrero de 2001, publicado en la Gaceta
Oficial N° 37.148, del 28 de febrero del 2001;.
La Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), en uso de
las atribuciones conferidas en esta Ley, “tiene por objeto entre otros, otorgar y
reconocer eficacia y valor jurídico a la Firma Electrónica, al Mensaje de Datos y a toda
información inteligible, atribuible a personas naturales o jurídicas, públicas o privadas;
y enmarcada en su misión de fortalecer el Sistema Nacional de Seguridad de la
Información e impulsar como Órgano Rector, el funcionamiento confiable del Sistema
Nacional de Certificación Electrónica”, de acuerdo a lo que plantea en su sitio Web.
Usted es contratado por una empresa interesada en ingresar en esta área del negocio,
por lo que se le solicita una evaluación legal y técnica que ayude a la alta gerencia en
la toma de decisión. Su tarea es asesorar sobre cuáles son las consideraciones y
acciones a seguir, dentro del marco legal vinculado con la Ley mencionada, para
realizar exitosamente el proceso de acreditación como Proveedor de Servicios de
Certificación Electrónica ante la instancia correspondiente, SUSCERTE, así como la
descripción de los diferentes servicios que puede ofrecer como empresa.
Con
base
en
lo
planteado,
investigue
sobre
el
proceso
de
acreditación
como Proveedor de Servicios de Certificación Electrónica (PSC), establecido por la
instancia legalmente autorizada para ello y los servicios que puede ofrecer una
empresa acreditada como PSC.
Para considerar logrado el objetivo Nº 5, el estudiante debe realizar las siguientes
actividades:
 Analice todo lo relacionado al tema planteado en la Ley sobre mensajes de datos y
firmas electrónicas.
Especialistas: J.Torrealba / J. Carvallo
T.S.U. en Mantenimiento de Sistemas Informáticos
374 TP
Lapso 2015-2
5/9
 Describa el proceso que debe seguir la empresa para solicitar su acreditación.
Represente mediante un diagrama todos los pasos a seguir.
 Analice los servicios, que de acuerdo a la ley puede ofrecer la empresa. Investigue
como se pueden llevar a cabo.
 Seleccione un servicio de los investigados, explique el procedimiento que se debe
llevar a cabo.
 Represente mediante un diagrama las indicaciones del procedimiento, incluyendo
los documentos requeridos para su activación y el producto obtenido.
Nota:
Debe leer la Ley sobre mensajes de datos y firmas electrónicas, así como investigar
en Internet los sitios web relacionados con los temas tratados.
Criterio de Corrección:
Se valorará que el documento concerniente a este objetivo contenga la información
explícita y detallada sustentada por:
La Ley de Mensajes de Datos y Firmas electrónicas y los artículos relacionados con
las actividades solicitadas:
 Con la acreditación de las empresas proveedora de servicios y los servicios que
pueden ofrecer.
 Procedimientos para la acreditación.
Información de los sitios web de organizaciones y empresas relacionadas con el tema:
 Servicios ofertados.
 Procedimientos de los servicios ofertados.
MOD. I, UND. 6, OBJ. 6
3.- Lea detenidamente el siguiente planteamiento y desarrolle lo solicitado al final
del mismo:
Actualmente los gobiernos de tres estados (Canta, Extrema y Nava) han dado un
paso al frente para hacer sus sistemas de información interoperables con el
sistema que gestiona el Instituto Social de Mayores (ISM), ente gubernamental
Especialistas: J.Torrealba / J. Carvallo
T.S.U. en Mantenimiento de Sistemas Informáticos
374 TP
Lapso 2015-2
6/9
con alcance nacional. Esta decisión se fundamenta en la necesidad de agilizar el
intercambio de datos para aplicar de manera eficiente la ley de seguridad social
en sus respectivos territorios.
El ISM aprobó los convenios con las tres gobernaciones y ratifica el compromiso
de la administración central de asegurar una base de datos interoperable a partir
del sistema para la atención al adulto mayor y los sistemas de información de
cada gobierno regional. De acuerdo a la información suministrada por el
administrador del sistema de ISM, existen dos formas de acceso al sistema
interoperable, por una parte, se dispone de un servicio web para que los
sistemas de las comunidades regionales envíen la información acordada y, a su
vez, reciban respuesta de los envíos que realiza conforme son procesados, de
forma que, con periodicidad mensual, se pueda calcular el total de lo pagado por
región, por concepto de pensión, y generar las estadísticas asociadas.
En segundo lugar, el organismo estatal debe proporcionar
una interfaz,
accesible por medio de un navegador de internet, conforme al Protocolo de
transferencia de Hipertexto http, a partir del cual una persona, acreditada e
identificada, podrá realizar consultas sobre el estatus de su situación, con sólo
disponer de un navegador con acceso a la red.
En estos momentos, lo primero que debe realizar un ciudadano para activar el
proceso en cualquiera de las oficinas estadales es la apertura del expediente
correspondiente, la cual se inicia con la solicitud del ciudadano beneficiario. Para
ello, creación del expediente, el usuario debe acudir a la oficinal estadal y se le
asigna un número para ser atendido, posteriormente cuando le corresponde su
turno debe presentar la documentación requerida, constituida por: documento de
identidad, constancia de cotización, constancia de trabajo de los últimos 10 años
laborados.
Especialistas: J.Torrealba / J. Carvallo
T.S.U. en Mantenimiento de Sistemas Informáticos
374 TP
Lapso 2015-2
7/9
El funcionario procede a revisar los documentos entregados, si no están
completos solicita los documentos faltantes para poder continuar con la
tramitación. En el caso que los documentos estén completos, se deja constancia
de su recepción y se le entrega copia al beneficiario para el seguimiento del
trámite, el cual deberá hacer personalmente en la oficina correspondiente.
El Instituto Social de Mayores (ISM), para poder implementar los cambios
indicados en los convenios aprobados, realizó una auditoría a los procesos
vigentes, en cada una de las oficinas de los tres estados mencionados,
y
detectó que el procedimiento para realizar la solicitud debe ser mejorado en
beneficio de los usuarios, sobre todo al entrar en vigencia del Marco de
Interoperabilidad para el estado Venezolano (MIO). Bajo este Marco, la gestión
puede ser optimizada si se desarrollan los sistemas involucrados en plataformas
de Servicios Web y se logra que las organizaciones estadales involucradas en el
proceso y receptoras de los recaudos iniciales, coordinen sus esfuerzos y
trabajen en forma conjunta con el ente central, con el objeto de disminuir los
trámites burocráticos de manera eficiente, de acuerdo a las demandas de los
ciudadanos.
Tomando en consideración la situación planteada y las lecturas recomendadas en la
unidad 6, así como las estrategias instruccionales previstas en el plan de curso de la
asignatura, el estudiante debe presentar una propuesta que contenga algunos
lineamientos para el diseño del nuevo sistema que permitirá el intercambio de
información entre los organismos involucrados en el proceso, asegurando las
exigencias de: fiabilidad, calidad y seguridad.
Para ello debe realizar las siguientes actividades que le permitirán concretar el logro
del objetivo:
 Explique la temática y el contexto del proceso analizado.
 Investigue sobre organismos similares a los involucrados en el proceso.
Especialistas: J.Torrealba / J. Carvallo
T.S.U. en Mantenimiento de Sistemas Informáticos
374 TP
Lapso 2015-2
8/9
 Describa y represente el proceso actual, el cual será reformulado con la
propuesta que presenta. Identifique las áreas problemáticas.
 Describa la solución propuesta y represente el nuevo proceso.
 Identifique los actores.
 Identifique los intercambios de información.
Criterio de Corrección:
Se valorará que en el documento concerniente a este objetivo contenga la información
explícita y detallada de los siguientes puntos:
 Una introducción contentiva de la temática y el contexto del proceso analizado.
 Descripción y representación (mediante diagrama) del proceso actual.
 Identificación, descripción y justificación de los problemas detectados, con relación
a lo planteado por el MIO.
 Descripción de la solución propuesta.
 Descripción y representación (mediante diagrama) del nuevo proceso, se debe
incluir el flujo de actividades que debe realizar cada organismo involucrado en cada
momento.
ESTRUCTURA DEL INFORME:
El trabajo práctico deberá estar documentado a través de un informe, estructurado de la
siguiente manera:
 Carátula (puede utilizar la suministrada en las especificaciones del trabajo práctico).
 Introducción breve.
 Tabla de contenido.
o Identificar cada sección con la descripción del objetivo correspondiente,
conservando el orden establecido y su respectiva enumeración de página.
o Desarrollar para cada unidad el contenido indicado en el criterio de corrección.
 Conclusiones y recomendaciones
 Bibliografía
NOTA: Los Trabajos Prácticos son estrictamente individuales y
una producción inédita del estudiante, cualquier indicio que
ponga en duda su originalidad, será motivo para su anulación.
Queda a discreción del asesor o profesor corrector, solicitar una
verificación de los objetivos contemplados en el mismo,
únicamente en aquellos casos en los que se vea comprometida la
originalidad de la autoría del presente trabajo práctico.
Especialistas: J.Torrealba / J. Carvallo
T.S.U. en Mantenimiento de Sistemas Informáticos
374 TP
Lapso 2015-2
FIN DEL TRABAJO PRÁCTICO
Especialistas: J.Torrealba / J. Carvallo
T.S.U. en Mantenimiento de Sistemas Informáticos
9/9
Descargar