SlideShare una empresa de Scribd logo
1 de 9
ASPECTOS LEGALESY ÉTICOS DE LA
SEGURIDAD INFORMÁTICA©
Capitulo 4
UNA REFLEXIÓN LOCALY GLOBAL.
AUTORA: LIC. IVONNEV. MUÑOZTORRES
Ventura Huerta Atziry
LA SEGURIDAD INFORMÁTICA
Lo anterior atiende
a centrar esta
disertación en una
premisa
importante:
La seguridad
informática no
implica en forma
única y específica a
internet.
La seguridad
informática se
refiere a todo lo que
hace referencia a:
La
preservación
Respeto
Buen
manejo de la
información.
Este no sólo en México sino a
nivel mundial, es uno de los
temas que mayor auge
comienza a tener en la
actualidad, visto ya sea desde
las necesidades de
promoverla así como de
implementarla.
Es de vital importancia aclarar
que el valor protegido, tanto
tangible como intangible, será
siempre la información.
EL TEMA DE PRESERVAR, RESPETAR Y MANIPULAR EN LA FORMA MÁS
CORRECTA A LA INFORMACIÓN, NO ES UN TEMA FÁCIL DE ENTENDER, DADO
QUE LA SEGURIDAD INFORMÁTICA ES UN TEMA QUE SÓLO DEBE APLICARSE A
CASOS ESPECÍFICOSY NO A UN “TODO” EMPRESARIAL:
La importancia de
proteger los
archivos
electrónicos de un
alto ejecutivo en
una empresa
La falta de importancia
de proteger los
archivos electrónicos
de la persona
encargada de llevar el
registro de entrada y
salida del personal.
La constante
actualización de
programas antivirus
en las computadoras
personales de los
altos ejecutivos en
una empresa
La ausencia de un
programa antivirus
en las computadoras
personales de las
secretarias de
dichos ejecutivos.
La palabra ética significa
de acuerdo a lo que la
Real Academia Española
indica:
- Parte de la filosofía que
trata de la moral y de las
obligaciones del hombre.
- Conjunto de normas
morales que rigen la
conducta humana
Cuando de ética se habla.
Ambas frases son las que salen a
relucir cuando estamos frente a un
conflicto ético.
Enfrentamos a un conflicto ético
es una situación que compromete
Indudablemente los
valores éticos no son
universales, sería
imposible asegurar
como debe ser la
ética de todos los
seres humanos
¿Quién me enseña
como ser ético?
Uno mismo
¿Quién me dice sí soy
ético o no?
Los valores éticos los
vamos aprendiendo
de nuestro entorno
Familia
Trabajo
Núcleo socialAún así, retornando al ‘yo’, es uno mismo quien construye su propia
ética y por ende, la aplica en forma distinta ante casos específicos.
En el tema de Seguridad Informática, el Consorcio para la Certificación Internacional de
Seguridad en Sistemas de Información emite una de las más importantes certificaciones en
el tema de Seguridad Informática, conlleva como requisito indispensable el compromiso y
conocimiento del Código de Ética establecido por el mismo. Dentro de los cánones a seguir,
se indica lo siguiente:
- Proteger a la
sociedad, a la
comunidad y a la
infraestructura
- Actuar en forma
honorable, honesta,
justa, responsable y
legal
- Proveer servicios
diligentes y
competitivos a sus
superiores
- Actuar siempre
protegiendo y
promoviendo el
crecimiento de la
profesión
Con respecto a Autoridades no Gubernamentales que establecen políticas y costumbres en
materia deTecnologías de Información, el Request for Comments generado desde enero de
1989 por DARPANET (Defense Advanced Research Projects Agency, Internet Activities
Board) define, lo que se entiende como un comportamiento no ético en Internet de la
siguiente forma:
- Conseguir
accesos no
autorizados a los
recursos de
Internet
- Entorpecer el
uso
intencionalmente
de Internet
- Gasto de
recursos en
forma innecesaria
- Destruir la
integridad de la
información
basada en
computadoras
- Comprometer la
privacidad de los
usuarios
ASPECTOS ÉTICOS
En lo que respecta al mundo jurídico, es obvio que las personas en ningún momento se encuentran sujetos a
normas morales, la situación requiere de un ambiente de obligatoriedad especificada a través de disposiciones y
sanciones, es decir: las normas jurídicas.
La relación entre la seguridad informática y el derecho, se ciñe a las preocupaciones existentes
en materia de implementación, todas ellas en torno de los siguientes cuestionamientos:
A. ¿Qué pasa si mis
programas de
cómputo no tienen
una licencia de uso?
B. ¿Cómo puedo hacer
responsable al
personal de proteger la
integridad de la
información?
C. ¿En qué forma
puedo evitar que la
información
confidencial de la
empresa no sea
revelada a terceros?
D. ¿Cómo protejo
mis secretos
industriales?
E. ¿Cómo
responsabilizo a mi
personal cuando les
entrego una
computadora para que
trabajen con ella?
F. Otros
La situación a
resolver con los
aspectos legales son
sólo dos:
1. Promover una cultura
jurídica en materia de TI
que en consecuencia
impacte en un
robustecimiento de las
normas jurídicas
existentes al día de hoy
2. Fortalecer la
normatividad
interna de las
empresas con apego
siempre a derecho
Seguridad de la Información vs Sociedad de la
Información
¿información o datos? ¿sociedad y seguridad? …
Hace no muchos años que el concepto información
society empezaba a oírse en el mundo de las TIC, en su
momento orientado a embanderar una lucha ideológica
y política con el fin de incrementar la brecha digital y en
consecuencia la brecha de conocimiento.
Actualmente es viable asegurar que en países como el
nuestro, la brecha digital se ha visto enriquecida y
ampliada, fortaleciendo así el concepto de Información
 El desajuste que conlleva esta evolución, se ve reflejado actualmente en
los nuevos campos de estudio y reflexión analizados por laInformation
Society
 Nuestra participación en este proceso de discusión, queda sujeta a ver los
resultados después de la siguiente Cumbre, momento en el que las
acciones independientes de cada gobierno serán las de adecuarse y/o
tomar las mejores prácticas de lo recomendado por los grupos de trabajo
que la conforman.
 O igual, a esperar a que sigan discutiéndose estos temas en el corazón de
los trabajos de la Cumbre y a su vez, promoviendo la generación de un
marco jurídico robusto en nuestros países.
En materia de seguridad,
¿cómo ha afectado este
avance?
A. La brecha digital era
‘angosta’ y por ende, el
número de usuarios con
acceso a datos era más
controlable, reduciendo así
un índice de riesgos.
B. La brecha digital es
‘amplia, y por ende, el
número de usuarios con
acceso a datos en menos
controlable, incrementando
así un índice de riesgos.
Los puntos en
común con
respecto a
dicho tema y
por obvias
razones, con
otros países
revisados con la
lupa jurídica,
son:
La jurisdicción
Los sistemas legales de
cada país
La existencia y a su vez
la inexistencia de
legislación
Por supuesto la parte
de “cultura” del usuario
Que forma parte de la
sociedad de la
información.
-Código Civil
- Código de Comercio
- Reglamento de Prestadores de Servicios
de Certificación
- NOM 151 SCFI 2002
- Código Penal Federal
- Ley Federal del Derecho de Autor
- Ley de Seguridad Nacional
- Ley Federal contra la Delincuencia
Organizada
- Ley Federal del Trabajo
- Ley Federal de Responsabilidades
Administrativas de los Servidores Públicos
- Ley de Propiedad Industrial
- Ley Federal de Telecomunicaciones
-Delitos informáticos
-Comercio electrónico
-Protección de programas de
cómputo
-Responsabilidad de personal de TI
-Intercepción de comunicaciones
-Estándares de Seguridad Física y
Lógica
-Firma electrónica
-Confidencialidad de la información
-Secretos industriales
¿Cuál es el marco jurídico que en materia de seguridad informática
existe en México?
A manera de síntesis, en la siguiente tabla se resumen las normas jurídicas, entre otras, que en
México permiten darle un soporte legal a la implementación y seguimiento de estrategias de
Seguridad Informática:

Más contenido relacionado

La actualidad más candente

5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptmNITZARINDANI98
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informáticaCeleste9829
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica lupitava
 
Presentacion 5. implicaciones éticas en torno al acceso y uso
Presentacion 5. implicaciones éticas en torno al acceso y usoPresentacion 5. implicaciones éticas en torno al acceso y uso
Presentacion 5. implicaciones éticas en torno al acceso y usoreyna cristina rojas salgado
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática. Sarii09
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaBrisaFloresBello
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4SandraMolina98
 
4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridadana rodriguez
 
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.MARITZA PORRAS
 
Aspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad InformáticaAspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad InformáticaDaliaVare
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informáticaNelida Hidalgo
 
Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4Monserrat Flores Antúnez
 
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICABlanca_Citlalin
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaxitlalli janet ignacio cruz
 
4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática yuri diaz gutierrez
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.xitlalli janet ignacio cruz
 

La actualidad más candente (20)

5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
 
Presentacion 5. implicaciones éticas en torno al acceso y uso
Presentacion 5. implicaciones éticas en torno al acceso y usoPresentacion 5. implicaciones éticas en torno al acceso y uso
Presentacion 5. implicaciones éticas en torno al acceso y uso
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
 
4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad
 
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
 
Aspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad InformáticaAspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad Informática
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4
 
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.
 

Destacado

Implicaciones éticas en torno al acceso y uso
Implicaciones éticas en torno al acceso y usoImplicaciones éticas en torno al acceso y uso
Implicaciones éticas en torno al acceso y usoAtziry Ventura
 
Busqueda de información en internet
Busqueda de información en internetBusqueda de información en internet
Busqueda de información en internetAtziry Ventura
 
Evaluación y selección de la informacion
Evaluación  y  selección  de  la informacionEvaluación  y  selección  de  la informacion
Evaluación y selección de la informacionAtziry Ventura
 
Almacenamiento y gestión de la información
Almacenamiento y gestión de la  informaciónAlmacenamiento y gestión de la  información
Almacenamiento y gestión de la informaciónAtziry Ventura
 
conceptos basicos de computacion
conceptos basicos de computacionconceptos basicos de computacion
conceptos basicos de computacionAtziry Ventura
 

Destacado (7)

Implicaciones éticas en torno al acceso y uso
Implicaciones éticas en torno al acceso y usoImplicaciones éticas en torno al acceso y uso
Implicaciones éticas en torno al acceso y uso
 
Busqueda de información en internet
Busqueda de información en internetBusqueda de información en internet
Busqueda de información en internet
 
Tipos de software
Tipos  de  softwareTipos  de  software
Tipos de software
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Evaluación y selección de la informacion
Evaluación  y  selección  de  la informacionEvaluación  y  selección  de  la informacion
Evaluación y selección de la informacion
 
Almacenamiento y gestión de la información
Almacenamiento y gestión de la  informaciónAlmacenamiento y gestión de la  información
Almacenamiento y gestión de la información
 
conceptos basicos de computacion
conceptos basicos de computacionconceptos basicos de computacion
conceptos basicos de computacion
 

Similar a Aspectos legales y éticos de la seguridad informática

Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaTania070299
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informáticaTania Gabriela Ramirez
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticakateGuadarrama98
 
actividad 4
actividad 4actividad 4
actividad 4nicxy
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Sugey Rabadán
 
Aspectos legales y eticos
Aspectos legales y eticosAspectos legales y eticos
Aspectos legales y eticosesme13joaquin
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion Yanizeth Mancilla
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informáticaJara MELQUIADES
 
4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informáticaRaquelMG1994
 
aspectos legales y eticos en la seguridad informatica
aspectos legales y eticos en la seguridad informatica aspectos legales y eticos en la seguridad informatica
aspectos legales y eticos en la seguridad informatica Yanizeth Mancilla
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...jeronima leticia martinez roman
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticasalas21
 

Similar a Aspectos legales y éticos de la seguridad informática (15)

Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
actividad 4
actividad 4actividad 4
actividad 4
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4
 
Aspectos legales y eticos
Aspectos legales y eticosAspectos legales y eticos
Aspectos legales y eticos
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
 
4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática
 
aspectos legales y eticos en la seguridad informatica
aspectos legales y eticos en la seguridad informatica aspectos legales y eticos en la seguridad informatica
aspectos legales y eticos en la seguridad informatica
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Aspectos legales dalila parra
Aspectos legales dalila parraAspectos legales dalila parra
Aspectos legales dalila parra
 

Más de Atziry Ventura

Nombre de-la-actividad
Nombre de-la-actividadNombre de-la-actividad
Nombre de-la-actividadAtziry Ventura
 
Escenarios computacion 1_a_1.-evaluacion
Escenarios computacion 1_a_1.-evaluacionEscenarios computacion 1_a_1.-evaluacion
Escenarios computacion 1_a_1.-evaluacionAtziry Ventura
 
modelos de equipamiento
modelos de equipamientomodelos de equipamiento
modelos de equipamientoAtziry Ventura
 
Nombre de-la-actividad
Nombre de-la-actividadNombre de-la-actividad
Nombre de-la-actividadAtziry Ventura
 
Características de los modelos de educación
Características de los modelos de educación Características de los modelos de educación
Características de los modelos de educación Atziry Ventura
 
Cuadro comparativo herramientas digitales
Cuadro comparativo herramientas digitalesCuadro comparativo herramientas digitales
Cuadro comparativo herramientas digitalesAtziry Ventura
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitalesAtziry Ventura
 

Más de Atziry Ventura (11)

Certificado
CertificadoCertificado
Certificado
 
Constancias
ConstanciasConstancias
Constancias
 
Nombre de-la-actividad
Nombre de-la-actividadNombre de-la-actividad
Nombre de-la-actividad
 
Escenarios computacion 1_a_1.-evaluacion
Escenarios computacion 1_a_1.-evaluacionEscenarios computacion 1_a_1.-evaluacion
Escenarios computacion 1_a_1.-evaluacion
 
Lista de-cotejo
Lista de-cotejoLista de-cotejo
Lista de-cotejo
 
modelos de equipamiento
modelos de equipamientomodelos de equipamiento
modelos de equipamiento
 
Nombre de-la-actividad
Nombre de-la-actividadNombre de-la-actividad
Nombre de-la-actividad
 
Características de los modelos de educación
Características de los modelos de educación Características de los modelos de educación
Características de los modelos de educación
 
Manual
ManualManual
Manual
 
Cuadro comparativo herramientas digitales
Cuadro comparativo herramientas digitalesCuadro comparativo herramientas digitales
Cuadro comparativo herramientas digitales
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Aspectos legales y éticos de la seguridad informática

  • 1. ASPECTOS LEGALESY ÉTICOS DE LA SEGURIDAD INFORMÁTICA© Capitulo 4 UNA REFLEXIÓN LOCALY GLOBAL. AUTORA: LIC. IVONNEV. MUÑOZTORRES Ventura Huerta Atziry
  • 2. LA SEGURIDAD INFORMÁTICA Lo anterior atiende a centrar esta disertación en una premisa importante: La seguridad informática no implica en forma única y específica a internet. La seguridad informática se refiere a todo lo que hace referencia a: La preservación Respeto Buen manejo de la información. Este no sólo en México sino a nivel mundial, es uno de los temas que mayor auge comienza a tener en la actualidad, visto ya sea desde las necesidades de promoverla así como de implementarla. Es de vital importancia aclarar que el valor protegido, tanto tangible como intangible, será siempre la información.
  • 3. EL TEMA DE PRESERVAR, RESPETAR Y MANIPULAR EN LA FORMA MÁS CORRECTA A LA INFORMACIÓN, NO ES UN TEMA FÁCIL DE ENTENDER, DADO QUE LA SEGURIDAD INFORMÁTICA ES UN TEMA QUE SÓLO DEBE APLICARSE A CASOS ESPECÍFICOSY NO A UN “TODO” EMPRESARIAL: La importancia de proteger los archivos electrónicos de un alto ejecutivo en una empresa La falta de importancia de proteger los archivos electrónicos de la persona encargada de llevar el registro de entrada y salida del personal. La constante actualización de programas antivirus en las computadoras personales de los altos ejecutivos en una empresa La ausencia de un programa antivirus en las computadoras personales de las secretarias de dichos ejecutivos.
  • 4. La palabra ética significa de acuerdo a lo que la Real Academia Española indica: - Parte de la filosofía que trata de la moral y de las obligaciones del hombre. - Conjunto de normas morales que rigen la conducta humana Cuando de ética se habla. Ambas frases son las que salen a relucir cuando estamos frente a un conflicto ético. Enfrentamos a un conflicto ético es una situación que compromete Indudablemente los valores éticos no son universales, sería imposible asegurar como debe ser la ética de todos los seres humanos ¿Quién me enseña como ser ético? Uno mismo ¿Quién me dice sí soy ético o no? Los valores éticos los vamos aprendiendo de nuestro entorno Familia Trabajo Núcleo socialAún así, retornando al ‘yo’, es uno mismo quien construye su propia ética y por ende, la aplica en forma distinta ante casos específicos.
  • 5. En el tema de Seguridad Informática, el Consorcio para la Certificación Internacional de Seguridad en Sistemas de Información emite una de las más importantes certificaciones en el tema de Seguridad Informática, conlleva como requisito indispensable el compromiso y conocimiento del Código de Ética establecido por el mismo. Dentro de los cánones a seguir, se indica lo siguiente: - Proteger a la sociedad, a la comunidad y a la infraestructura - Actuar en forma honorable, honesta, justa, responsable y legal - Proveer servicios diligentes y competitivos a sus superiores - Actuar siempre protegiendo y promoviendo el crecimiento de la profesión Con respecto a Autoridades no Gubernamentales que establecen políticas y costumbres en materia deTecnologías de Información, el Request for Comments generado desde enero de 1989 por DARPANET (Defense Advanced Research Projects Agency, Internet Activities Board) define, lo que se entiende como un comportamiento no ético en Internet de la siguiente forma: - Conseguir accesos no autorizados a los recursos de Internet - Entorpecer el uso intencionalmente de Internet - Gasto de recursos en forma innecesaria - Destruir la integridad de la información basada en computadoras - Comprometer la privacidad de los usuarios ASPECTOS ÉTICOS
  • 6. En lo que respecta al mundo jurídico, es obvio que las personas en ningún momento se encuentran sujetos a normas morales, la situación requiere de un ambiente de obligatoriedad especificada a través de disposiciones y sanciones, es decir: las normas jurídicas. La relación entre la seguridad informática y el derecho, se ciñe a las preocupaciones existentes en materia de implementación, todas ellas en torno de los siguientes cuestionamientos: A. ¿Qué pasa si mis programas de cómputo no tienen una licencia de uso? B. ¿Cómo puedo hacer responsable al personal de proteger la integridad de la información? C. ¿En qué forma puedo evitar que la información confidencial de la empresa no sea revelada a terceros? D. ¿Cómo protejo mis secretos industriales? E. ¿Cómo responsabilizo a mi personal cuando les entrego una computadora para que trabajen con ella? F. Otros La situación a resolver con los aspectos legales son sólo dos: 1. Promover una cultura jurídica en materia de TI que en consecuencia impacte en un robustecimiento de las normas jurídicas existentes al día de hoy 2. Fortalecer la normatividad interna de las empresas con apego siempre a derecho Seguridad de la Información vs Sociedad de la Información ¿información o datos? ¿sociedad y seguridad? … Hace no muchos años que el concepto información society empezaba a oírse en el mundo de las TIC, en su momento orientado a embanderar una lucha ideológica y política con el fin de incrementar la brecha digital y en consecuencia la brecha de conocimiento. Actualmente es viable asegurar que en países como el nuestro, la brecha digital se ha visto enriquecida y ampliada, fortaleciendo así el concepto de Información
  • 7.  El desajuste que conlleva esta evolución, se ve reflejado actualmente en los nuevos campos de estudio y reflexión analizados por laInformation Society  Nuestra participación en este proceso de discusión, queda sujeta a ver los resultados después de la siguiente Cumbre, momento en el que las acciones independientes de cada gobierno serán las de adecuarse y/o tomar las mejores prácticas de lo recomendado por los grupos de trabajo que la conforman.  O igual, a esperar a que sigan discutiéndose estos temas en el corazón de los trabajos de la Cumbre y a su vez, promoviendo la generación de un marco jurídico robusto en nuestros países. En materia de seguridad, ¿cómo ha afectado este avance? A. La brecha digital era ‘angosta’ y por ende, el número de usuarios con acceso a datos era más controlable, reduciendo así un índice de riesgos. B. La brecha digital es ‘amplia, y por ende, el número de usuarios con acceso a datos en menos controlable, incrementando así un índice de riesgos. Los puntos en común con respecto a dicho tema y por obvias razones, con otros países revisados con la lupa jurídica, son: La jurisdicción Los sistemas legales de cada país La existencia y a su vez la inexistencia de legislación Por supuesto la parte de “cultura” del usuario Que forma parte de la sociedad de la información.
  • 8.
  • 9. -Código Civil - Código de Comercio - Reglamento de Prestadores de Servicios de Certificación - NOM 151 SCFI 2002 - Código Penal Federal - Ley Federal del Derecho de Autor - Ley de Seguridad Nacional - Ley Federal contra la Delincuencia Organizada - Ley Federal del Trabajo - Ley Federal de Responsabilidades Administrativas de los Servidores Públicos - Ley de Propiedad Industrial - Ley Federal de Telecomunicaciones -Delitos informáticos -Comercio electrónico -Protección de programas de cómputo -Responsabilidad de personal de TI -Intercepción de comunicaciones -Estándares de Seguridad Física y Lógica -Firma electrónica -Confidencialidad de la información -Secretos industriales ¿Cuál es el marco jurídico que en materia de seguridad informática existe en México? A manera de síntesis, en la siguiente tabla se resumen las normas jurídicas, entre otras, que en México permiten darle un soporte legal a la implementación y seguimiento de estrategias de Seguridad Informática: