4 aspectos legales y eticos de la seguridad informatica.pptm
1. CENTRO REGIONAL DE EDUCACION
NORMAL
LICENCIATURA EN EDUCACION PREESCOLAR
LAS TICS’S EN LA EDUCACION
PROFESOR:
GUILLERMO TEMELO AVILES
ALUMNA:
KEILA MADAI JAIMES GUADARRAMA
2. La seguridad informática se refiere a todo lo que hace referencia a la preservación,
respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que
el valor protegido, tanto tangible como intangible, será siempre la información.
ASPECTOS ETICOS Y LEGALES SOBRE EL USO
DE LA INFORMACION
Ética son los principios o pautas de la conducta humana.
Dentro de las tecnologías de la información existen las
responsabilidades éticas en relación a la no violación de la
privacidad; a poseer información precisa; a no realizar
contaminaciones del medio ambiente; el respetar las obras
delos autores, etc. Los riesgos de incurrir en alguna actividad
que vaya en contra de estas responsabilidades se pueden
reducir a través de la educación, los códigos de ética, la
certificación y la autorregulación del manejo de la
información.
3. Los controles de los sistemas de información son métodos y
dispositivos que tratan de garantizar la exactitud y la validez de los
sistemas de información.
Los controles deben desarrollarse con el fin de garantizar el ingreso,
manejo, procesamiento y almacenamiento y de cualquier sistema de
información.
La tecnología de información hace que sea técnica y económicamente
factible reunir, almacenar, integrar, intercambiar y recuperar datos e
información en forma rápida y fácil.
El poder de la tecnología de la información puede tener un efecto
negativo sobre el derecho de la privacidad de cualquier individuo.
4. El delito computacional es la amenaza
causada por las acciones delictivas o
irresponsables de usuarios de
computadoras que se aprovechan del
uso extendido de las redes
computacionales en nuestra sociedad.
Por tanto, éste presenta un desafío
importante al uso ético de las tecnologías
de la información. El delito computacional
plantea serias amenazas a la integridad,
seguridad y calidad de la mayoría de los
sistemas de información empresarial.
Aspectos Legales.
Los programas de computación se protegen en los
mismos términos que las obras literarias
Dicha protección se extiende tanto a los programas
operativos como a los programas aplicativos, ya sea
en forma de código fuente o de código objeto.
5. El titular de los derechos de autor sobre un
programa de computación o sobre una base de
datos conservará, aún después de la venta de
ejemplares de los mismos, el derecho de
autorizar o prohibir el arrendamiento de
dichos ejemplares.
Este precepto no se aplicará
cuando el ejemplar del
programa de computación no
constituya en sí mismo un objeto
esencial de la licencia de uso.
Derechos de autor.
Copyright o Derechos de autor es el derecho de propiedad que se genera de
forma automática por la creación de diversos tipos de obras y que protege los
derechos e intereses de los creadores de trabajos literarios, dramáticos, musicales
y artísticos, grabaciones musicales, películas, emisiones radiadas o televisadas,
programas por cable o satélite y las adaptaciones tipográficas de los libros,
folletos, impresos, escritos y cualesquier otras obras de la misma naturaleza, sin
olvidar todo el material informático ya sea software O información de tipo
electrónico. El copyright precisa estar registrado.
6. Copia ilegal de programas.
Los programas computacionales son una propiedad valiosa y, por tanto motivan al robo de
los sistemas computacionales. Sin embargo, la copia no autorizada de software, o piratería,
es una forma principal de robo.
La copia no autorizada es algo ilegal porque el software es propiedad intelectual que está
protegida por los derechos de autor (copyright) y acuerdos con licencias para usuarios. La
realización de cambios ilegales o el robo de datos es otra forma de delito computacional con
diferentes fines como conocer números de tarjetas de crédito, cambiar la calificación de los
alumnos del departamento de sección escolar, etc.
La piratería informática en términos computacionales, es estar frente a la PC durante
períodos de tiempo muy extensos teniendo un uso o acceso no autorizado de sistemas
computacionales conectados en red.
7. Seguridad de la Información vs Sociedad de la Información
¿información o datos? ¿sociedad y seguridad? …
Actualmente es viable asegurar que en países como el nuestro, la brecha digital se ha visto
enriquecida y ampliada, fortaleciendo así el concepto de Information Society.
En materia de seguridad, ¿cómo ha afectado este avance?
A. La brecha digital era ‘angosta’ y por ende, el número de usuarios con acceso a
datos era más controlable, reduciendo así un índice de riesgos.
B. La brecha digital es ‘amplia, y por ende, el número de usuarios con acceso a datos
en menos controlable, incrementando así un índice de riesgos.
8. Los tópicos en materia de seguridad de la información, que se están estudiando por
parte del Working Group On Internet Governance, incluidos en el “Cluster 2 of WGIG
Key Issues relating to the use of the Internet” y en el “Cluster Three Assessment
Report”, son los siguientes :
Spam
⋅Cybersecurity,
⋅ Cybercrime,
⋅ Security of network and information systems,
⋅ Critical infrastructure protection
⋅ Applicable jurisdiction,
⋅ Cross border coordination,
⋅ Exemption for ISPs of third party liabilities
⋅ National policies & regulations
⋅ Intelectual Property Rights
⋅ E-commerce
9. Los puntos en común con respecto a dichos temas y por obvias razones, revisados con la
lupa jurídica, son: la jurisdicción, los sistemas legales de cada país, la existencia y a su
vez la inexistencia de legislación y por supuesto la parte de “cultura” del usuario, que
obviamente forma parte de la Sociedad de la Información.
Conclusión
El derecho y la ética, en conjunto, son una herramienta que permite fortalecer la implementación de
estrategias de seguridad informática.
¿En qué momento interactúa la ética?
En el momento en que se determina que la seguridad informática es un tema que involucra a
todos los miembros de una organización y no sólo a ciertos puestos específicos dentro de la
misma.
La ética se refleja en la responsabilidad de considerarse parte de un proceso que
tiene como fin único el preservar y conservar la integridad y buen manejo de la
información frente al mundo actual lleno de tecnología y, por ende, de riesgos que
comprometen a la información.
10. ¿En qué momento interactúa el derecho?
En el momento en que son implementados los procedimientos estipulados
en la legislación vigente, ya sea en los procesos como en los marcos
normativos internos de las empresas.
¿Cuál es el marco jurídico que en materia de seguridad informática
existe en México?
A manera de síntesis, en la siguiente tabla se resumen las normas jurídicas, entre
otras, que en México permiten darle un soporte legal a la implementación y
seguimiento de estrategias de Seguridad Informática:
11. Delitos informáticos.
- Comercio electrónico.
- Protección de
programas de cómputo.
Responsabilidad de
personal de TI.
- Intercepción de
comunicaciones.
- Estándares de
Seguridad Física y Lógica.
- Firma electrónica.
Confidencialidad de la
información.
- Secretos industriales.
Código Civil.
- Código Federal de Procedimientos Civiles.
- Código de Comercio.
Ley Federal de Protección al Consumidor.
- Reglamento de Prestadores de Servicios de
Certificación.
- Reglas del Reglamento de Prestadores de
Servicios de Certificación.
- NOM 151 SCFI 2002.
Código Penal Federal.
Códigos penales estatales (D.F., Sinaloa, otros) - Ley
Federal del Derecho de Autor.
Ley de Seguridad Nacional.
Ley Federal contra la Delincuencia Organizada.
- Ley Federal del Trabajo.
Ley Federal de Responsabilidades Administrativas
de los Servidores Públicos.
Acuerdo que establece las normas que determinan
como obligatoria la presentación de las
declaraciones de situación patrimonial de los
servidores públicos, a través de medios de
comunicación electrónica.
Ley de Propiedad Industrial.
- Ley Federal de Telecomunicaciones.
- Ley Federal de Transparencia y Acceso a la
Información Pública Gubernamental.