SlideShare uma empresa Scribd logo
1 de 11
SEGUNDA CLASE
• Protección jurídica de datos
• Bases de datos
• Protección jurídica del software
• Un dato personal es cualquier información relacionada
  contigo
Constituyen datos personales tu
nombre, teléfono, domicilio, fotografía, o huellas dactilares, así
como cualquier otro dato que pueda identificarte.

Cada persona es dueña de sus datos personales y sólo ellos
deciden cómo, cuándo, a quién y para qué entregan su
información personal, salvo las excepciones que marquen las
leyes
Es muy importante cuidar estos datos por razones de seguridad
y porque es un derecho de todos los mexicanos. nuestros datos
deben ser protegidos contra el mal uso como robo de
identidad, transmisiones indebidas o ilícitas o accesos no
autorizados.
• Los mexicanos contamos hoy con una legislación que
  protege la información personal que pueda encontrarse
  en las bases de datos de cualquier persona física, o
  empresa como, aseguradoras, bancos, tiendas
  departamentales, telefónicas, hospitales, laboratorios, un
  iversidades. Esta legislación contiene una serie de
  reglas claras y respetuosas de la privacidad, dignidad e
  información de las personas, derivadas de principios
  internacionalmente observados por otros países del
  mundo. La Ley regula la forma y condiciones en que
  las empresas deben utilizar tus datos personales.
Existen datos que se consideran sensibles y por lo
tanto requieren de mayor protección
• Por ejemplo: origen racial o étnico, estado de
  salud, información genética, creencias
  religiosas, filosóficas y morales, afiliación
  sindical, opiniones políticas y preferencias sexuales.
Según la ley federal de protección de datos personales en
posesión de particulares la Bases de datos es: El conjunto
ordenado de datos personales referentes a una persona
identificada o identificable.

Existen programas denominados sistemas gestores de bases de
datos, abreviado SGBD, que permiten almacenar y
posteriormente acceder a los datos de forma rápida y
estructurada. Las propiedades de estos SGBD, así como su
utilización y administración, se estudian dentro del ámbito de la
informática.
Las aplicaciones más usuales son para la gestión de
empresas e instituciones públicas. También son
ampliamente utilizadas en entornos científicos con el
objeto de almacenar la información experimental.
Aunque las bases de datos pueden contener muchos tipos
de datos, algunos de ellos se encuentran protegidos por
las leyes de varios países tal es el caso de la ley federal de
protección de datos personales en posesión de
particulares en Mexico
Las bases de datos pueden clasificarse de varias maneras, de
acuerdo al contexto que se esté manejando, la utilidad de las
mismas o las necesidades que satisfagan.

               Según la variabilidad de los datos
almacenados

• Bases de datos estáticas

Son bases de datos de sólo lectura, utilizadas primordialmente
para almacenar datos históricos que posteriormente se pueden
utilizar para estudiar el comportamiento de un conjunto de datos
a través del tiempo, realizar proyecciones , tomar decisiones y
realizar análisis de datos para inteligencia empresarial.
• Bases de datos dinámicas
Éstas son bases de datos donde la información
almacenada se modifica con el tiempo, permitiendo
operaciones como actualización, borrado y adición de
datos, además de las operaciones fundamentales de
consulta. Un ejemplo de esto puede ser la base de datos
utilizada en un sistema de información de un
supermercado, una farmacia, un videoclub o una empresa.
• Bases de datos bibliográficas
Sólo contienen un subrogante (representante) de la fuente
primaria, que permite localizarla. Un registro típico de una base de
datos bibliográfica contiene información sobre el autor, fecha de
publicación, editorial, título, edición, de una determinada
publicación, etc. Puede contener un resumen o extracto de la
publicación original, pero nunca el texto completo, porque si
no, estaríamos en presencia de una base de datos a texto completo (o
de fuentes primarias —ver más abajo). Como su nombre lo indica, el
contenido son cifras o números. Por ejemplo, una colección de
resultados de análisis de laboratorio, entre otras.
• Bases de datos de texto completo
Almacenan las fuentes primarias, como por ejemplo, todo el contenido
de todas las ediciones de una colección de revistas científicas.
• Directorios
Un ejemplo son las guias telefonicas en formato electrónico.
• Cualquier Software desarrollado por una determinada
  persona, forma parte del patrimonio de la misma, por lo
  tanto se debe tener las mismas medidas de resguardo
  de estas como lo tienen objetos tangibles.
• La legislación para la protección del software es
  extensa, incluye además de otros, la ley federal de los
  derechos de autor.
• Esta ley, a la que se ha dado en llamar "Ley del
  Software", vino a llenar un importante vacío legislativo.
  Así, al incluir a los programas de computación dentro de
  los derechos de autor brinda protección desde la
  perspectiva civil, posibilitando al titular del derecho de
  propiedad intelectual accionar por daños y perjuicios
  contra aquel que utilice o reproduzca el programa sin su
  autorización y, además, tipifica el delito de reproducción
  ilegal de programas de computación, al incluir la
  conducta dentro del segundo párrafo del art. 181 del
  Código Penal

Mais conteúdo relacionado

Mais procurados

Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica Gabriela Jiménez
 
Taller articulo de revista
Taller articulo de revista Taller articulo de revista
Taller articulo de revista estefany19951
 
Deber de informatica examen.
Deber de informatica examen.Deber de informatica examen.
Deber de informatica examen.Lauyny
 
Características de la Informática Jurídica
Características de la Informática JurídicaCaracterísticas de la Informática Jurídica
Características de la Informática JurídicaJorge Calles
 
Derecho informático e informática jurídica
Derecho informático e informática jurídicaDerecho informático e informática jurídica
Derecho informático e informática jurídicaJohaquin Bartra
 
Informática jurídica ii
Informática jurídica iiInformática jurídica ii
Informática jurídica ii08184751
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicajacki86
 
Class miercoles
Class miercolesClass miercoles
Class miercolesMartha818
 
Tema 4 la informatica juridica documental y decisional
Tema 4 la informatica juridica documental y decisionalTema 4 la informatica juridica documental y decisional
Tema 4 la informatica juridica documental y decisionalHECTOR VALLES
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática JuridicaANALAMAS86
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasJose Jose
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaNelson RM
 

Mais procurados (20)

Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica
 
Las 11 bases de datos mas grandes
Las 11 bases de datos mas grandesLas 11 bases de datos mas grandes
Las 11 bases de datos mas grandes
 
Taller articulo de revista
Taller articulo de revista Taller articulo de revista
Taller articulo de revista
 
Solucion base de datos
Solucion base de datosSolucion base de datos
Solucion base de datos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Deber de informatica examen.
Deber de informatica examen.Deber de informatica examen.
Deber de informatica examen.
 
Características de la Informática Jurídica
Características de la Informática JurídicaCaracterísticas de la Informática Jurídica
Características de la Informática Jurídica
 
Derecho informático e informática jurídica
Derecho informático e informática jurídicaDerecho informático e informática jurídica
Derecho informático e informática jurídica
 
Informática jurídica ii
Informática jurídica iiInformática jurídica ii
Informática jurídica ii
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Class miercoles
Class miercolesClass miercoles
Class miercoles
 
Tema 4 la informatica juridica documental y decisional
Tema 4 la informatica juridica documental y decisionalTema 4 la informatica juridica documental y decisional
Tema 4 la informatica juridica documental y decisional
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
Informática jurídica
Informática jurídica Informática jurídica
Informática jurídica
 
Informatica jurídica
Informatica jurídicaInformatica jurídica
Informatica jurídica
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativas
 
Informatica
InformaticaInformatica
Informatica
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 

Destaque

ProteccióN JuríDica Del Software Ppts
ProteccióN JuríDica Del Software PptsProteccióN JuríDica Del Software Ppts
ProteccióN JuríDica Del Software Pptsbrenog
 
Tutorial sobre Firma Digital
Tutorial sobre Firma DigitalTutorial sobre Firma Digital
Tutorial sobre Firma DigitalJorge A. Guerra
 
Administracion Electrónica
Administracion ElectrónicaAdministracion Electrónica
Administracion ElectrónicaIván Fociños
 
Firma Digital / Firma Electrónica
Firma Digital / Firma ElectrónicaFirma Digital / Firma Electrónica
Firma Digital / Firma ElectrónicaOmar Cano
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del softwarekarencardozo
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticosguest010afb
 
Administración electrónica 2 - elementos
Administración electrónica 2 - elementosAdministración electrónica 2 - elementos
Administración electrónica 2 - elementosFelix Serrano Delgado
 
Contrato informatico
Contrato informaticoContrato informatico
Contrato informaticogloroma
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualShirley Gaby Yapuchura
 
Documento electronico
Documento electronicoDocumento electronico
Documento electronicoAlvaro Mejia
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticosciberlawyer
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronicociberlawyer
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 

Destaque (19)

ProteccióN JuríDica Del Software Ppts
ProteccióN JuríDica Del Software PptsProteccióN JuríDica Del Software Ppts
ProteccióN JuríDica Del Software Ppts
 
Tutorial sobre Firma Digital
Tutorial sobre Firma DigitalTutorial sobre Firma Digital
Tutorial sobre Firma Digital
 
Administracion Electrónica
Administracion ElectrónicaAdministracion Electrónica
Administracion Electrónica
 
Firma Digital / Firma Electrónica
Firma Digital / Firma ElectrónicaFirma Digital / Firma Electrónica
Firma Digital / Firma Electrónica
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Firma electrónica
Firma electrónicaFirma electrónica
Firma electrónica
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticos
 
Administración electrónica
Administración electrónicaAdministración electrónica
Administración electrónica
 
Contrato informático
Contrato informáticoContrato informático
Contrato informático
 
Administración electrónica 2 - elementos
Administración electrónica 2 - elementosAdministración electrónica 2 - elementos
Administración electrónica 2 - elementos
 
Contrato informatico
Contrato informaticoContrato informatico
Contrato informatico
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
 
Documento electronico
Documento electronicoDocumento electronico
Documento electronico
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticos
 
Firma y factura electrónica
Firma y factura electrónicaFirma y factura electrónica
Firma y factura electrónica
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Comercio Electronico
Comercio  ElectronicoComercio  Electronico
Comercio Electronico
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 

Semelhante a segunda clase

Exposicion de-informatica-juridica
Exposicion de-informatica-juridicaExposicion de-informatica-juridica
Exposicion de-informatica-juridicaEstefania Soto
 
Base de datos [reparado]
Base de datos [reparado]Base de datos [reparado]
Base de datos [reparado]marianny1612
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Emisor Digital
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataAlfredo Vela Zancada
 
Protección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaProtección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaLEGITEC
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datosjulan gonzalez
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personalYasuri Puc
 
Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personalesALLNIGHTLONG
 
Taller No. 1 Introducción Bases de Datos - Bairon Martinez.pdf
Taller No. 1 Introducción Bases de Datos - Bairon Martinez.pdfTaller No. 1 Introducción Bases de Datos - Bairon Martinez.pdf
Taller No. 1 Introducción Bases de Datos - Bairon Martinez.pdfBaironMartinez7
 
Aspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yamiAspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yamiYamilet Viveros Cardenas
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particularescautio
 
Universidad de carabobo.
Universidad de carabobo.Universidad de carabobo.
Universidad de carabobo.norexza
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7Edder Paiva
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 

Semelhante a segunda clase (20)

Exposicion de-informatica-juridica
Exposicion de-informatica-juridicaExposicion de-informatica-juridica
Exposicion de-informatica-juridica
 
Base de datos [reparado]
Base de datos [reparado]Base de datos [reparado]
Base de datos [reparado]
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big Data
 
Protección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaProtección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanza
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personales
 
Taller No. 1 Introducción Bases de Datos - Bairon Martinez.pdf
Taller No. 1 Introducción Bases de Datos - Bairon Martinez.pdfTaller No. 1 Introducción Bases de Datos - Bairon Martinez.pdf
Taller No. 1 Introducción Bases de Datos - Bairon Martinez.pdf
 
Base de datos
Base de datosBase de datos
Base de datos
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Aspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yamiAspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yami
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Unidad V
Unidad VUnidad V
Unidad V
 
Universidad de carabobo.
Universidad de carabobo.Universidad de carabobo.
Universidad de carabobo.
 
Base de datos
Base de datosBase de datos
Base de datos
 
Gestión de datos y documentos
Gestión de datos y documentosGestión de datos y documentos
Gestión de datos y documentos
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 

Mais de Diego Lellenquien

Transferencia electronica de fondos
Transferencia electronica de fondosTransferencia electronica de fondos
Transferencia electronica de fondosDiego Lellenquien
 
Comercio electrónico y contratación electrónica
Comercio electrónico y contratación electrónicaComercio electrónico y contratación electrónica
Comercio electrónico y contratación electrónicaDiego Lellenquien
 
Derecho y nuevas tecnologias clase 1
Derecho y nuevas tecnologias clase 1Derecho y nuevas tecnologias clase 1
Derecho y nuevas tecnologias clase 1Diego Lellenquien
 

Mais de Diego Lellenquien (6)

Documento electrónico
Documento electrónicoDocumento electrónico
Documento electrónico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Transferencia electronica de fondos
Transferencia electronica de fondosTransferencia electronica de fondos
Transferencia electronica de fondos
 
Contratos informáticos
Contratos informáticosContratos informáticos
Contratos informáticos
 
Comercio electrónico y contratación electrónica
Comercio electrónico y contratación electrónicaComercio electrónico y contratación electrónica
Comercio electrónico y contratación electrónica
 
Derecho y nuevas tecnologias clase 1
Derecho y nuevas tecnologias clase 1Derecho y nuevas tecnologias clase 1
Derecho y nuevas tecnologias clase 1
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

segunda clase

  • 1. SEGUNDA CLASE • Protección jurídica de datos • Bases de datos • Protección jurídica del software
  • 2. • Un dato personal es cualquier información relacionada contigo Constituyen datos personales tu nombre, teléfono, domicilio, fotografía, o huellas dactilares, así como cualquier otro dato que pueda identificarte. Cada persona es dueña de sus datos personales y sólo ellos deciden cómo, cuándo, a quién y para qué entregan su información personal, salvo las excepciones que marquen las leyes Es muy importante cuidar estos datos por razones de seguridad y porque es un derecho de todos los mexicanos. nuestros datos deben ser protegidos contra el mal uso como robo de identidad, transmisiones indebidas o ilícitas o accesos no autorizados.
  • 3. • Los mexicanos contamos hoy con una legislación que protege la información personal que pueda encontrarse en las bases de datos de cualquier persona física, o empresa como, aseguradoras, bancos, tiendas departamentales, telefónicas, hospitales, laboratorios, un iversidades. Esta legislación contiene una serie de reglas claras y respetuosas de la privacidad, dignidad e información de las personas, derivadas de principios internacionalmente observados por otros países del mundo. La Ley regula la forma y condiciones en que las empresas deben utilizar tus datos personales.
  • 4. Existen datos que se consideran sensibles y por lo tanto requieren de mayor protección • Por ejemplo: origen racial o étnico, estado de salud, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas y preferencias sexuales.
  • 5. Según la ley federal de protección de datos personales en posesión de particulares la Bases de datos es: El conjunto ordenado de datos personales referentes a una persona identificada o identificable. Existen programas denominados sistemas gestores de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática.
  • 6. Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental. Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países tal es el caso de la ley federal de protección de datos personales en posesión de particulares en Mexico
  • 7. Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se esté manejando, la utilidad de las mismas o las necesidades que satisfagan. Según la variabilidad de los datos almacenados • Bases de datos estáticas Son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones , tomar decisiones y realizar análisis de datos para inteligencia empresarial.
  • 8. • Bases de datos dinámicas Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y adición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de un supermercado, una farmacia, un videoclub o una empresa.
  • 9. • Bases de datos bibliográficas Sólo contienen un subrogante (representante) de la fuente primaria, que permite localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un resumen o extracto de la publicación original, pero nunca el texto completo, porque si no, estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias —ver más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras. • Bases de datos de texto completo Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las ediciones de una colección de revistas científicas. • Directorios Un ejemplo son las guias telefonicas en formato electrónico.
  • 10. • Cualquier Software desarrollado por una determinada persona, forma parte del patrimonio de la misma, por lo tanto se debe tener las mismas medidas de resguardo de estas como lo tienen objetos tangibles. • La legislación para la protección del software es extensa, incluye además de otros, la ley federal de los derechos de autor.
  • 11. • Esta ley, a la que se ha dado en llamar "Ley del Software", vino a llenar un importante vacío legislativo. Así, al incluir a los programas de computación dentro de los derechos de autor brinda protección desde la perspectiva civil, posibilitando al titular del derecho de propiedad intelectual accionar por daños y perjuicios contra aquel que utilice o reproduzca el programa sin su autorización y, además, tipifica el delito de reproducción ilegal de programas de computación, al incluir la conducta dentro del segundo párrafo del art. 181 del Código Penal