4 aspectos legales y eticos de la seguridad informatica.pptm

CENTRO REGIONAL DE EDUCACION
NORMAL
LICENCIATURA EN EDUCACION PREESCOLAR
LAS TICS’S EN LA EDUCACION
PROFESOR:
GUILLERMO TEMELO AVILES
ALUMNA:
KEILA MADAI JAIMES GUADARRAMA
La seguridad informática se refiere a todo lo que hace referencia a la preservación,
respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que
el valor protegido, tanto tangible como intangible, será siempre la información.
ASPECTOS ETICOS Y LEGALES SOBRE EL USO
DE LA INFORMACION
Ética son los principios o pautas de la conducta humana.
Dentro de las tecnologías de la información existen las
responsabilidades éticas en relación a la no violación de la
privacidad; a poseer información precisa; a no realizar
contaminaciones del medio ambiente; el respetar las obras
delos autores, etc. Los riesgos de incurrir en alguna actividad
que vaya en contra de estas responsabilidades se pueden
reducir a través de la educación, los códigos de ética, la
certificación y la autorregulación del manejo de la
información.
Los controles de los sistemas de información son métodos y
dispositivos que tratan de garantizar la exactitud y la validez de los
sistemas de información.
Los controles deben desarrollarse con el fin de garantizar el ingreso,
manejo, procesamiento y almacenamiento y de cualquier sistema de
información.
La tecnología de información hace que sea técnica y económicamente
factible reunir, almacenar, integrar, intercambiar y recuperar datos e
información en forma rápida y fácil.
El poder de la tecnología de la información puede tener un efecto
negativo sobre el derecho de la privacidad de cualquier individuo.
El delito computacional es la amenaza
causada por las acciones delictivas o
irresponsables de usuarios de
computadoras que se aprovechan del
uso extendido de las redes
computacionales en nuestra sociedad.
Por tanto, éste presenta un desafío
importante al uso ético de las tecnologías
de la información. El delito computacional
plantea serias amenazas a la integridad,
seguridad y calidad de la mayoría de los
sistemas de información empresarial.
Aspectos Legales.
Los programas de computación se protegen en los
mismos términos que las obras literarias
Dicha protección se extiende tanto a los programas
operativos como a los programas aplicativos, ya sea
en forma de código fuente o de código objeto.
El titular de los derechos de autor sobre un
programa de computación o sobre una base de
datos conservará, aún después de la venta de
ejemplares de los mismos, el derecho de
autorizar o prohibir el arrendamiento de
dichos ejemplares.
Este precepto no se aplicará
cuando el ejemplar del
programa de computación no
constituya en sí mismo un objeto
esencial de la licencia de uso.
Derechos de autor.
Copyright o Derechos de autor es el derecho de propiedad que se genera de
forma automática por la creación de diversos tipos de obras y que protege los
derechos e intereses de los creadores de trabajos literarios, dramáticos, musicales
y artísticos, grabaciones musicales, películas, emisiones radiadas o televisadas,
programas por cable o satélite y las adaptaciones tipográficas de los libros,
folletos, impresos, escritos y cualesquier otras obras de la misma naturaleza, sin
olvidar todo el material informático ya sea software O información de tipo
electrónico. El copyright precisa estar registrado.
Copia ilegal de programas.
Los programas computacionales son una propiedad valiosa y, por tanto motivan al robo de
los sistemas computacionales. Sin embargo, la copia no autorizada de software, o piratería,
es una forma principal de robo.
La copia no autorizada es algo ilegal porque el software es propiedad intelectual que está
protegida por los derechos de autor (copyright) y acuerdos con licencias para usuarios. La
realización de cambios ilegales o el robo de datos es otra forma de delito computacional con
diferentes fines como conocer números de tarjetas de crédito, cambiar la calificación de los
alumnos del departamento de sección escolar, etc.
La piratería informática en términos computacionales, es estar frente a la PC durante
períodos de tiempo muy extensos teniendo un uso o acceso no autorizado de sistemas
computacionales conectados en red.
Seguridad de la Información vs Sociedad de la Información
¿información o datos? ¿sociedad y seguridad? …
Actualmente es viable asegurar que en países como el nuestro, la brecha digital se ha visto
enriquecida y ampliada, fortaleciendo así el concepto de Information Society.
En materia de seguridad, ¿cómo ha afectado este avance?
A. La brecha digital era ‘angosta’ y por ende, el número de usuarios con acceso a
datos era más controlable, reduciendo así un índice de riesgos.
B. La brecha digital es ‘amplia, y por ende, el número de usuarios con acceso a datos
en menos controlable, incrementando así un índice de riesgos.
Los tópicos en materia de seguridad de la información, que se están estudiando por
parte del Working Group On Internet Governance, incluidos en el “Cluster 2 of WGIG
Key Issues relating to the use of the Internet” y en el “Cluster Three Assessment
Report”, son los siguientes :
 Spam
 ⋅Cybersecurity,
 ⋅ Cybercrime,
 ⋅ Security of network and information systems,
 ⋅ Critical infrastructure protection
 ⋅ Applicable jurisdiction,
 ⋅ Cross border coordination,
 ⋅ Exemption for ISPs of third party liabilities
 ⋅ National policies & regulations
 ⋅ Intelectual Property Rights
 ⋅ E-commerce
Los puntos en común con respecto a dichos temas y por obvias razones, revisados con la
lupa jurídica, son: la jurisdicción, los sistemas legales de cada país, la existencia y a su
vez la inexistencia de legislación y por supuesto la parte de “cultura” del usuario, que
obviamente forma parte de la Sociedad de la Información.
Conclusión
El derecho y la ética, en conjunto, son una herramienta que permite fortalecer la implementación de
estrategias de seguridad informática.
¿En qué momento interactúa la ética?
En el momento en que se determina que la seguridad informática es un tema que involucra a
todos los miembros de una organización y no sólo a ciertos puestos específicos dentro de la
misma.
La ética se refleja en la responsabilidad de considerarse parte de un proceso que
tiene como fin único el preservar y conservar la integridad y buen manejo de la
información frente al mundo actual lleno de tecnología y, por ende, de riesgos que
comprometen a la información.
¿En qué momento interactúa el derecho?
En el momento en que son implementados los procedimientos estipulados
en la legislación vigente, ya sea en los procesos como en los marcos
normativos internos de las empresas.
¿Cuál es el marco jurídico que en materia de seguridad informática
existe en México?
A manera de síntesis, en la siguiente tabla se resumen las normas jurídicas, entre
otras, que en México permiten darle un soporte legal a la implementación y
seguimiento de estrategias de Seguridad Informática:
 Delitos informáticos.
 - Comercio electrónico.
 - Protección de
programas de cómputo.
 Responsabilidad de
personal de TI.
 - Intercepción de
comunicaciones.
 - Estándares de
Seguridad Física y Lógica.
 - Firma electrónica.
 Confidencialidad de la
información.
 - Secretos industriales.
 Código Civil.
 - Código Federal de Procedimientos Civiles.
 - Código de Comercio.
 Ley Federal de Protección al Consumidor.
 - Reglamento de Prestadores de Servicios de
Certificación.
 - Reglas del Reglamento de Prestadores de
Servicios de Certificación.
 - NOM 151 SCFI 2002.
 Código Penal Federal.
 Códigos penales estatales (D.F., Sinaloa, otros) - Ley
Federal del Derecho de Autor.
 Ley de Seguridad Nacional.
 Ley Federal contra la Delincuencia Organizada.
 - Ley Federal del Trabajo.
 Ley Federal de Responsabilidades Administrativas
de los Servidores Públicos.
 Acuerdo que establece las normas que determinan
como obligatoria la presentación de las
declaraciones de situación patrimonial de los
servidores públicos, a través de medios de
comunicación electrónica.
 Ley de Propiedad Industrial.
 - Ley Federal de Telecomunicaciones.
 - Ley Federal de Transparencia y Acceso a la
Información Pública Gubernamental.
1 de 11

Recomendados

Aspectos legales y eticos de la seguridad informatica por
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticajulissa tapia
300 visualizações7 slides
4 aspectos legales y eticos de la seguridad informatica.pptm por
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
1.4K visualizações11 slides
Aspectos legales y éticos de la seguridad informática por
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
1.1K visualizações10 slides
5 implicacion es estica en torno al acceso y uso.pptm por
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptmNITZARINDANI98
262 visualizações14 slides
Escuela normal para educadoras por
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
24 visualizações6 slides
Tema4 por
Tema4Tema4
Tema4Laura Gpe Luna Rodriguez
52 visualizações7 slides

Mais conteúdo relacionado

Mais procurados

4 aspectos legales y éticos de la seguridad por
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridadana rodriguez
99 visualizações11 slides
4 aspectos legales y éticos de la seguridad informática por
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informáticayessi_barrientos
442 visualizações11 slides
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL por
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALAndrea0829
112 visualizações4 slides
4-Aspectos legales y eticos de la seguridad informatica por
4-Aspectos legales y eticos de la seguridad informatica4-Aspectos legales y eticos de la seguridad informatica
4-Aspectos legales y eticos de la seguridad informaticaamayrani valeria hernandez flores
18 visualizações9 slides
Aspectos legales y éticos de la seguridad informática por
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAtziry Ventura
177 visualizações9 slides
derechos del autor por
derechos del autorderechos del autor
derechos del autorlopsan19
279 visualizações4 slides

Mais procurados(20)

4 aspectos legales y éticos de la seguridad por ana rodriguez
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad
ana rodriguez99 visualizações
4 aspectos legales y éticos de la seguridad informática por yessi_barrientos
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
yessi_barrientos442 visualizações
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL por Andrea0829
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
Andrea0829112 visualizações
Aspectos legales y éticos de la seguridad informática por Atziry Ventura
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
Atziry Ventura177 visualizações
derechos del autor por lopsan19
derechos del autorderechos del autor
derechos del autor
lopsan19279 visualizações
Aspectos legales y eticos de la seguridad informatica por BrisaFloresBello
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
BrisaFloresBello51 visualizações
4.aspectos legales y éticos de la seguridad informática por Celeste9829
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática
Celeste982948 visualizações
La importancia de lfactor humano en la seguridad por AnaPaulaAcosta
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
AnaPaulaAcosta78 visualizações
Trabajo de los aspectos del autor por IRiiz Tellez
Trabajo de los aspectos del autorTrabajo de los aspectos del autor
Trabajo de los aspectos del autor
IRiiz Tellez483 visualizações
Lectura 4 TIC por Giselle0407
Lectura 4 TIC Lectura 4 TIC
Lectura 4 TIC
Giselle0407139 visualizações
Informatica juridica por JulissaCaballaRamos
Informatica juridicaInformatica juridica
Informatica juridica
JulissaCaballaRamos2.6K visualizações
Alma diapositiva 4 por almadelia99
Alma diapositiva 4Alma diapositiva 4
Alma diapositiva 4
almadelia9926 visualizações
Tecnología de información y comunicación (tic) por medita_linda
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
medita_linda140 visualizações
Quiz Informatica Juridica por svalenzuelaa
Quiz Informatica JuridicaQuiz Informatica Juridica
Quiz Informatica Juridica
svalenzuelaa114 visualizações
Los delitos informaticos en la legislación peruana por David AndAnahis Myc
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc8.3K visualizações
Marco jurídico de la auditoría informática por Galo Lalangui
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informática
Galo Lalangui1.9K visualizações
Los Delitos Informáticos por Willoupt
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos Informáticos
Willoupt126 visualizações
Marco Jurídico de la Auditoría Informática por Javier Capa
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
Javier Capa1.2K visualizações

Similar a 4 aspectos legales y eticos de la seguridad informatica.pptm

4. aspectos legales y éticos de la seguridad informática por
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaaudreyalmanza
150 visualizações7 slides
Ensayo de los aspectos eticos y legales por
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
1.2K visualizações4 slides
Presentacion 4.aspectos lgales y eticos de la seguridad informatica por
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
120 visualizações8 slides
Aspectos éticos y legales sobre el uso de la información por
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónNancy Monroy
10 visualizações5 slides
Escuela normal para educadoras por
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
40 visualizações5 slides
Aspectos éticos y legales del uso de la informacion digital por
Aspectos éticos y legales del uso de la informacion digitalAspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digitalyarenicasarrubias
490 visualizações5 slides

Similar a 4 aspectos legales y eticos de la seguridad informatica.pptm(20)

4. aspectos legales y éticos de la seguridad informática por audreyalmanza
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
audreyalmanza150 visualizações
Ensayo de los aspectos eticos y legales por LupithhaReza124
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
LupithhaReza1241.2K visualizações
Presentacion 4.aspectos lgales y eticos de la seguridad informatica por reyna cristina rojas salgado
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
reyna cristina rojas salgado120 visualizações
Aspectos éticos y legales sobre el uso de la información por Nancy Monroy
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
Nancy Monroy10 visualizações
Escuela normal para educadoras por Nancy Monroy
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
Nancy Monroy40 visualizações
Aspectos éticos y legales del uso de la informacion digital por yarenicasarrubias
Aspectos éticos y legales del uso de la informacion digitalAspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digital
yarenicasarrubias490 visualizações
Lectura 4 por aylinprz99
Lectura 4Lectura 4
Lectura 4
aylinprz9966 visualizações
Aspectos legales y éticos de la seguridad informática 4 por SandraMolina98
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
SandraMolina9845 visualizações
seguridad informática por Seba Pinilla
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla189 visualizações
4.Aspectos legales y éticos de la seguridad informática. por Sarii09
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
Sarii0958 visualizações
Aspectos éticos y legales sobre el uso de información digital por marlen24021995
Aspectos éticos y legales sobre el uso de información digitalAspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digital
marlen24021995970 visualizações
Aspectos legales y éticos de la seguridad informática por GuadalupeMdz12
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
GuadalupeMdz12104 visualizações
Aspectos legales y éticos de la seguridad informática por xitlalli janet ignacio cruz
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
xitlalli janet ignacio cruz5.9K visualizações
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA. por MARITZA PORRAS
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
MARITZA PORRAS91 visualizações
Ensayo aspectos eticos y legales por TaniaNajera10
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
TaniaNajera103.7K visualizações
Ingenieria Social & Importancia del Factor Humano en La Seguridad por BethsabeHerreraTrujillo
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
BethsabeHerreraTrujillo498 visualizações
Las tic aspectos por floramanda95
Las tic aspectosLas tic aspectos
Las tic aspectos
floramanda95133 visualizações
Seguridad en internet por Ana Ledezma
Seguridad en internetSeguridad en internet
Seguridad en internet
Ana Ledezma104 visualizações
lectura 4 por MaRy C'g
lectura 4lectura 4
lectura 4
MaRy C'g37 visualizações
Aspectos legales y éticos de la seguridad informática4 por Monserrat Flores Antúnez
Aspectos legales y éticos de la seguridad informática4Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4
Monserrat Flores Antúnez47 visualizações

Mais de Keila Jaimes

Cuadro comparativo-herramientas-digitales por
Cuadro comparativo-herramientas-digitalesCuadro comparativo-herramientas-digitales
Cuadro comparativo-herramientas-digitalesKeila Jaimes
28 visualizações5 slides
Manual de-la-aplicacion-preescolar por
Manual de-la-aplicacion-preescolarManual de-la-aplicacion-preescolar
Manual de-la-aplicacion-preescolarKeila Jaimes
47 visualizações5 slides
Escenarios computacion 1_a_1. evaluacion por
Escenarios computacion 1_a_1. evaluacionEscenarios computacion 1_a_1. evaluacion
Escenarios computacion 1_a_1. evaluacionKeila Jaimes
35 visualizações13 slides
Herramientas digitales por
Herramientas digitalesHerramientas digitales
Herramientas digitalesKeila Jaimes
34 visualizações8 slides
Importancia de-la-tecnologia-en-el-ambiente-educativo por
Importancia de-la-tecnologia-en-el-ambiente-educativoImportancia de-la-tecnologia-en-el-ambiente-educativo
Importancia de-la-tecnologia-en-el-ambiente-educativoKeila Jaimes
95 visualizações3 slides
Lista de cotejo tics por
Lista de cotejo ticsLista de cotejo tics
Lista de cotejo ticsKeila Jaimes
75 visualizações2 slides

Mais de Keila Jaimes(14)

Cuadro comparativo-herramientas-digitales por Keila Jaimes
Cuadro comparativo-herramientas-digitalesCuadro comparativo-herramientas-digitales
Cuadro comparativo-herramientas-digitales
Keila Jaimes28 visualizações
Manual de-la-aplicacion-preescolar por Keila Jaimes
Manual de-la-aplicacion-preescolarManual de-la-aplicacion-preescolar
Manual de-la-aplicacion-preescolar
Keila Jaimes47 visualizações
Escenarios computacion 1_a_1. evaluacion por Keila Jaimes
Escenarios computacion 1_a_1. evaluacionEscenarios computacion 1_a_1. evaluacion
Escenarios computacion 1_a_1. evaluacion
Keila Jaimes35 visualizações
Herramientas digitales por Keila Jaimes
Herramientas digitalesHerramientas digitales
Herramientas digitales
Keila Jaimes34 visualizações
Importancia de-la-tecnologia-en-el-ambiente-educativo por Keila Jaimes
Importancia de-la-tecnologia-en-el-ambiente-educativoImportancia de-la-tecnologia-en-el-ambiente-educativo
Importancia de-la-tecnologia-en-el-ambiente-educativo
Keila Jaimes95 visualizações
Lista de cotejo tics por Keila Jaimes
Lista de cotejo ticsLista de cotejo tics
Lista de cotejo tics
Keila Jaimes75 visualizações
Planeacion tics-aplicacion por Keila Jaimes
Planeacion tics-aplicacionPlaneacion tics-aplicacion
Planeacion tics-aplicacion
Keila Jaimes66 visualizações
Modelos de-equipamiento por Keila Jaimes
Modelos de-equipamientoModelos de-equipamiento
Modelos de-equipamiento
Keila Jaimes60 visualizações
Conceptos basicos por Keila Jaimes
Conceptos basicosConceptos basicos
Conceptos basicos
Keila Jaimes148 visualizações
Centro regional de educacion normal por Keila Jaimes
Centro regional de educacion normalCentro regional de educacion normal
Centro regional de educacion normal
Keila Jaimes23 visualizações
5 implicacion es estica en torno al acceso y uso.pptm por Keila Jaimes
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
Keila Jaimes38 visualizações
3 almacenamiento y gestión de la información por Keila Jaimes
3 almacenamiento y gestión de la información3 almacenamiento y gestión de la información
3 almacenamiento y gestión de la información
Keila Jaimes20 visualizações
2 evaluación y selección de la información por Keila Jaimes
2 evaluación y selección de la información2 evaluación y selección de la información
2 evaluación y selección de la información
Keila Jaimes25 visualizações
1 búsqueda de información en internet por Keila Jaimes
1 búsqueda de información en internet1 búsqueda de información en internet
1 búsqueda de información en internet
Keila Jaimes20 visualizações

Último

PRESENTACIÓN.pptx por
PRESENTACIÓN.pptxPRESENTACIÓN.pptx
PRESENTACIÓN.pptxsusanaasotoleiva
6 visualizações1 slide
Dominios de internet.pdf por
Dominios de internet.pdfDominios de internet.pdf
Dominios de internet.pdfNahomiBanchen
12 visualizações2 slides
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx por
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxDELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxdavidsalazar63484
5 visualizações6 slides
Fundamentos de Electricidad y Electronica 9-3 (1).docx por
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docxSamuel709479
7 visualizações26 slides
Tecnologías para la enseñanza virtual_cdc.pptx por
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptxCarmenerdelHuasco
6 visualizações25 slides
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf por
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdfSESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdfMELVINCALLO1
5 visualizações39 slides

Último(20)

PRESENTACIÓN.pptx por susanaasotoleiva
PRESENTACIÓN.pptxPRESENTACIÓN.pptx
PRESENTACIÓN.pptx
susanaasotoleiva6 visualizações
Dominios de internet.pdf por NahomiBanchen
Dominios de internet.pdfDominios de internet.pdf
Dominios de internet.pdf
NahomiBanchen12 visualizações
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx por davidsalazar63484
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxDELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
davidsalazar634845 visualizações
Fundamentos de Electricidad y Electronica 9-3 (1).docx por Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094797 visualizações
Tecnologías para la enseñanza virtual_cdc.pptx por CarmenerdelHuasco
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptx
CarmenerdelHuasco6 visualizações
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf por MELVINCALLO1
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdfSESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf
MELVINCALLO15 visualizações
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ... por Francisco Javier Toscano Lopez
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Francisco Javier Toscano Lopez51 visualizações
SOrtiz_Origenes y evolución de internet.ppsx por ARIADNAYJIMENACRUZOR
SOrtiz_Origenes y evolución de internet.ppsxSOrtiz_Origenes y evolución de internet.ppsx
SOrtiz_Origenes y evolución de internet.ppsx
ARIADNAYJIMENACRUZOR6 visualizações
proyecto lavadora.docx por paulavallejo21
proyecto lavadora.docxproyecto lavadora.docx
proyecto lavadora.docx
paulavallejo2111 visualizações
Examen Configuracion III.pptx por gatb1825
Examen Configuracion III.pptxExamen Configuracion III.pptx
Examen Configuracion III.pptx
gatb18257 visualizações
Presentación: El impacto y peligro de la piratería de software por EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1117 visualizações
fundamentos de electricidad electronica por Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 visualizações
Tarea Curso Tecnologias para la enseñanza virtual.pptx por lesliealejandraContr
Tarea Curso Tecnologias para la enseñanza virtual.pptxTarea Curso Tecnologias para la enseñanza virtual.pptx
Tarea Curso Tecnologias para la enseñanza virtual.pptx
lesliealejandraContr12 visualizações
Seguridad de los sistemas operativos..pptx por dayanelismarquez
Seguridad de los sistemas operativos..pptxSeguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptx
dayanelismarquez23 visualizações
EM.020 INSTALACIONES DE COMUNICACIONES.pdf por gilberenriquedavila
EM.020 INSTALACIONES DE COMUNICACIONES.pdfEM.020 INSTALACIONES DE COMUNICACIONES.pdf
EM.020 INSTALACIONES DE COMUNICACIONES.pdf
gilberenriquedavila7 visualizações
El Ciberespacio y sus Características.pptx por AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira19 visualizações
Tecnologías para la enseñanza virtual por mpachecocodem
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual
mpachecocodem9 visualizações
Fundamentos de electricidad y electrónica.docx por DilanTabares
Fundamentos de electricidad y electrónica.docxFundamentos de electricidad y electrónica.docx
Fundamentos de electricidad y electrónica.docx
DilanTabares5 visualizações
Fundamentos de Electricidad y Electronica 9-3 (1).docx por Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094795 visualizações
Los principios de la Antropometria y Ergonomia.pdf por BenisBorges
Los principios de la Antropometria y Ergonomia.pdfLos principios de la Antropometria y Ergonomia.pdf
Los principios de la Antropometria y Ergonomia.pdf
BenisBorges6 visualizações

4 aspectos legales y eticos de la seguridad informatica.pptm

  • 1. CENTRO REGIONAL DE EDUCACION NORMAL LICENCIATURA EN EDUCACION PREESCOLAR LAS TICS’S EN LA EDUCACION PROFESOR: GUILLERMO TEMELO AVILES ALUMNA: KEILA MADAI JAIMES GUADARRAMA
  • 2. La seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que el valor protegido, tanto tangible como intangible, será siempre la información. ASPECTOS ETICOS Y LEGALES SOBRE EL USO DE LA INFORMACION Ética son los principios o pautas de la conducta humana. Dentro de las tecnologías de la información existen las responsabilidades éticas en relación a la no violación de la privacidad; a poseer información precisa; a no realizar contaminaciones del medio ambiente; el respetar las obras delos autores, etc. Los riesgos de incurrir en alguna actividad que vaya en contra de estas responsabilidades se pueden reducir a través de la educación, los códigos de ética, la certificación y la autorregulación del manejo de la información.
  • 3. Los controles de los sistemas de información son métodos y dispositivos que tratan de garantizar la exactitud y la validez de los sistemas de información. Los controles deben desarrollarse con el fin de garantizar el ingreso, manejo, procesamiento y almacenamiento y de cualquier sistema de información. La tecnología de información hace que sea técnica y económicamente factible reunir, almacenar, integrar, intercambiar y recuperar datos e información en forma rápida y fácil. El poder de la tecnología de la información puede tener un efecto negativo sobre el derecho de la privacidad de cualquier individuo.
  • 4. El delito computacional es la amenaza causada por las acciones delictivas o irresponsables de usuarios de computadoras que se aprovechan del uso extendido de las redes computacionales en nuestra sociedad. Por tanto, éste presenta un desafío importante al uso ético de las tecnologías de la información. El delito computacional plantea serias amenazas a la integridad, seguridad y calidad de la mayoría de los sistemas de información empresarial. Aspectos Legales. Los programas de computación se protegen en los mismos términos que las obras literarias Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto.
  • 5. El titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso. Derechos de autor. Copyright o Derechos de autor es el derecho de propiedad que se genera de forma automática por la creación de diversos tipos de obras y que protege los derechos e intereses de los creadores de trabajos literarios, dramáticos, musicales y artísticos, grabaciones musicales, películas, emisiones radiadas o televisadas, programas por cable o satélite y las adaptaciones tipográficas de los libros, folletos, impresos, escritos y cualesquier otras obras de la misma naturaleza, sin olvidar todo el material informático ya sea software O información de tipo electrónico. El copyright precisa estar registrado.
  • 6. Copia ilegal de programas. Los programas computacionales son una propiedad valiosa y, por tanto motivan al robo de los sistemas computacionales. Sin embargo, la copia no autorizada de software, o piratería, es una forma principal de robo. La copia no autorizada es algo ilegal porque el software es propiedad intelectual que está protegida por los derechos de autor (copyright) y acuerdos con licencias para usuarios. La realización de cambios ilegales o el robo de datos es otra forma de delito computacional con diferentes fines como conocer números de tarjetas de crédito, cambiar la calificación de los alumnos del departamento de sección escolar, etc. La piratería informática en términos computacionales, es estar frente a la PC durante períodos de tiempo muy extensos teniendo un uso o acceso no autorizado de sistemas computacionales conectados en red.
  • 7. Seguridad de la Información vs Sociedad de la Información ¿información o datos? ¿sociedad y seguridad? … Actualmente es viable asegurar que en países como el nuestro, la brecha digital se ha visto enriquecida y ampliada, fortaleciendo así el concepto de Information Society. En materia de seguridad, ¿cómo ha afectado este avance? A. La brecha digital era ‘angosta’ y por ende, el número de usuarios con acceso a datos era más controlable, reduciendo así un índice de riesgos. B. La brecha digital es ‘amplia, y por ende, el número de usuarios con acceso a datos en menos controlable, incrementando así un índice de riesgos.
  • 8. Los tópicos en materia de seguridad de la información, que se están estudiando por parte del Working Group On Internet Governance, incluidos en el “Cluster 2 of WGIG Key Issues relating to the use of the Internet” y en el “Cluster Three Assessment Report”, son los siguientes :  Spam  ⋅Cybersecurity,  ⋅ Cybercrime,  ⋅ Security of network and information systems,  ⋅ Critical infrastructure protection  ⋅ Applicable jurisdiction,  ⋅ Cross border coordination,  ⋅ Exemption for ISPs of third party liabilities  ⋅ National policies & regulations  ⋅ Intelectual Property Rights  ⋅ E-commerce
  • 9. Los puntos en común con respecto a dichos temas y por obvias razones, revisados con la lupa jurídica, son: la jurisdicción, los sistemas legales de cada país, la existencia y a su vez la inexistencia de legislación y por supuesto la parte de “cultura” del usuario, que obviamente forma parte de la Sociedad de la Información. Conclusión El derecho y la ética, en conjunto, son una herramienta que permite fortalecer la implementación de estrategias de seguridad informática. ¿En qué momento interactúa la ética? En el momento en que se determina que la seguridad informática es un tema que involucra a todos los miembros de una organización y no sólo a ciertos puestos específicos dentro de la misma. La ética se refleja en la responsabilidad de considerarse parte de un proceso que tiene como fin único el preservar y conservar la integridad y buen manejo de la información frente al mundo actual lleno de tecnología y, por ende, de riesgos que comprometen a la información.
  • 10. ¿En qué momento interactúa el derecho? En el momento en que son implementados los procedimientos estipulados en la legislación vigente, ya sea en los procesos como en los marcos normativos internos de las empresas. ¿Cuál es el marco jurídico que en materia de seguridad informática existe en México? A manera de síntesis, en la siguiente tabla se resumen las normas jurídicas, entre otras, que en México permiten darle un soporte legal a la implementación y seguimiento de estrategias de Seguridad Informática:
  • 11.  Delitos informáticos.  - Comercio electrónico.  - Protección de programas de cómputo.  Responsabilidad de personal de TI.  - Intercepción de comunicaciones.  - Estándares de Seguridad Física y Lógica.  - Firma electrónica.  Confidencialidad de la información.  - Secretos industriales.  Código Civil.  - Código Federal de Procedimientos Civiles.  - Código de Comercio.  Ley Federal de Protección al Consumidor.  - Reglamento de Prestadores de Servicios de Certificación.  - Reglas del Reglamento de Prestadores de Servicios de Certificación.  - NOM 151 SCFI 2002.  Código Penal Federal.  Códigos penales estatales (D.F., Sinaloa, otros) - Ley Federal del Derecho de Autor.  Ley de Seguridad Nacional.  Ley Federal contra la Delincuencia Organizada.  - Ley Federal del Trabajo.  Ley Federal de Responsabilidades Administrativas de los Servidores Públicos.  Acuerdo que establece las normas que determinan como obligatoria la presentación de las declaraciones de situación patrimonial de los servidores públicos, a través de medios de comunicación electrónica.  Ley de Propiedad Industrial.  - Ley Federal de Telecomunicaciones.  - Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental.