4 aspectos legales y eticos de la seguridad informatica.pptm

CENTRO RECIONAL DE EDUCACION NORMAL
LICENCIATURA EN EDUCACION PREESCOLAR
ALUMNA: NITZARINDANI BELTRAN FIGUEROA
PROFESOR: GUILLERMO TEMELO AVILES
GRUPO: 101
ASPECTOS ETICOS Y LEGALES SOBRE EL USO DE
LA INFORMACION
La seguridad informática se refiere a todo lo que hace referencia a la preservación,
respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que
el valor protegido, tanto tangible como intangible, será siempre la información.
ASPECTOS ETICOS Y LEGALES SOBRE EL USO
DE LA INFORMACION
Ética son los principios o pautas de la conducta humana.
Dentro de las tecnologías de la información existen las
responsabilidades éticas en relación a la no violación de la
privacidad; a poseer información precisa; a no realizar
contaminaciones del medio ambiente; el respetar las obras delos
autores, etc. Los riesgos de incurrir en alguna actividad que
vaya en contra de estas responsabilidades se pueden reducir a
través de la educación, los códigos de ética, la certificación y la
autorregulación del manejo de la información.
Los controles de los sistemas de información son métodos y
dispositivos que tratan de garantizar la exactitud y la validez de los
sistemas de información.
Los controles deben desarrollarse con el fin de garantizar el ingreso,
manejo, procesamiento y almacenamiento y de cualquier sistema de
información.
La tecnología de información hace que sea técnica y económicamente
factible reunir, almacenar, integrar, intercambiar y recuperar datos e
información en forma rápida y fácil.
El poder de la tecnología de la información puede tener un efecto
negativo sobre el derecho de la privacidad de cualquier individuo.
El delito computacional es la amenaza
causada por las acciones delictivas o
irresponsables de usuarios de
computadoras que se aprovechan del
uso extendido de las redes
computacionales en nuestra sociedad.
Por tanto, éste presenta un desafío
importante al uso ético de las tecnologías
de la información. El delito computacional
plantea serias amenazas a la integridad,
seguridad y calidad de la mayoría de los
sistemas de información empresarial.
Aspectos Legales.
Los programas de computación se protegen en los
mismos términos que las obras literarias
Dicha protección se extiende tanto a los programas
operativos como a los programas aplicativos, ya sea
en forma de código fuente o de código objeto.
El titular de los derechos de autor sobre un
programa de computación o sobre una base de
datos conservará, aún después de la venta de
ejemplares de los mismos, el derecho de
autorizar o prohibir el arrendamiento de
dichos ejemplares.
Este precepto no se aplicará
cuando el ejemplar del
programa de computación no
constituya en sí mismo un objeto
esencial de la licencia de uso.
Derechos de autor.
Copyright o Derechos de autor es el derecho de propiedad que se genera de
forma automática por la creación de diversos tipos de obras y que protege los
derechos e intereses de los creadores de trabajos literarios, dramáticos, musicales
y artísticos, grabaciones musicales, películas, emisiones radiadas o televisadas,
programas por cable o satélite y las adaptaciones tipográficas de los libros,
folletos, impresos, escritos y cualesquier otras obras de la misma naturaleza, sin
olvidar todo el material informático ya sea software O información de tipo
electrónico. El copyright precisa estar registrado.
Copia ilegal de programas.
Los programas computacionales son una propiedad valiosa y, por tanto motivan al robo de
los sistemas computacionales. Sin embargo, la copia no autorizada de software, o piratería,
es una forma principal de robo.
La copia no autorizada es algo ilegal porque el software es propiedad intelectual que está
protegida por los derechos de autor (copyright) y acuerdos con licencias para usuarios. La
realización de cambios ilegales o el robo de datos es otra forma de delito computacional con
diferentes fines como conocer números de tarjetas de crédito, cambiar la calificación de los
alumnos del departamento de sección escolar, etc.
La piratería informática en términos computacionales, es estar frente a la PC durante
períodos de tiempo muy extensos teniendo un uso o acceso no autorizado de sistemas
computacionales conectados en red.
Seguridad de la Información vs Sociedad de la Información
¿información o datos? ¿sociedad y seguridad? …
Actualmente es viable asegurar que en países como el nuestro, la brecha digital se ha visto
enriquecida y ampliada, fortaleciendo así el concepto de Information Society.
En materia de seguridad, ¿cómo ha afectado este avance?
A. La brecha digital era ‘angosta’ y por ende, el número de usuarios con acceso a
datos era más controlable, reduciendo así un índice de riesgos.
B. La brecha digital es ‘amplia, y por ende, el número de usuarios con acceso a datos
en menos controlable, incrementando así un índice de riesgos.
Los tópicos en materia de seguridad de la información, que se están estudiando por
parte del Working Group On Internet Governance, incluidos en el “Cluster 2 of WGIG
Key Issues relating to the use of the Internet” y en el “Cluster Three Assessment
Report”, son los siguientes :
 Spam
 ⋅Cybersecurity,
 ⋅ Cybercrime,
 ⋅ Security of network and information systems,
 ⋅ Critical infrastructure protection
 ⋅ Applicable jurisdiction,
 ⋅ Cross border coordination,
 ⋅ Exemption for ISPs of third party liabilities
 ⋅ National policies & regulations
 ⋅ Intelectual Property Rights
 ⋅ E-commerce
Los puntos en común con respecto a dichos temas y por obvias razones, revisados con la
lupa jurídica, son: la jurisdicción, los sistemas legales de cada país, la existencia y a su
vez la inexistencia de legislación y por supuesto la parte de “cultura” del usuario, que
obviamente forma parte de la Sociedad de la Información.
Conclusión
El derecho y la ética, en conjunto, son una herramienta que permite fortalecer la implementación de
estrategias de seguridad informática.
¿En qué momento interactúa la ética?
En el momento en que se determina que la seguridad informática es un tema que involucra a
todos los miembros de una organización y no sólo a ciertos puestos específicos dentro de la
misma.
La ética se refleja en la responsabilidad de considerarse parte de un proceso que
tiene como fin único el preservar y conservar la integridad y buen manejo de la
información frente al mundo actual lleno de tecnología y, por ende, de riesgos que
comprometen a la información.
¿En qué momento interactúa el derecho?
En el momento en que son implementados los procedimientos estipulados
en la legislación vigente, ya sea en los procesos como en los marcos
normativos internos de las empresas.
¿Cuál es el marco jurídico que en materia de seguridad informática
existe en México?
A manera de síntesis, en la siguiente tabla se resumen las normas jurídicas, entre
otras, que en México permiten darle un soporte legal a la implementación y
seguimiento de estrategias de Seguridad Informática:
 Delitos informáticos.
 - Comercio electrónico.
 - Protección de
programas de cómputo.
 Responsabilidad de
personal de TI.
 - Intercepción de
comunicaciones.
 - Estándares de
Seguridad Física y Lógica.
 - Firma electrónica.
 Confidencialidad de la
información.
 - Secretos industriales.
 Código Civil.
 - Código Federal de Procedimientos Civiles.
 - Código de Comercio.
 Ley Federal de Protección al Consumidor.
 - Reglamento de Prestadores de Servicios de
Certificación.
 - Reglas del Reglamento de Prestadores de
Servicios de Certificación.
 - NOM 151 SCFI 2002.
 Código Penal Federal.
 Códigos penales estatales (D.F., Sinaloa, otros) - Ley
Federal del Derecho de Autor.
 Ley de Seguridad Nacional.
 Ley Federal contra la Delincuencia Organizada.
 - Ley Federal del Trabajo.
 Ley Federal de Responsabilidades Administrativas
de los Servidores Públicos.
 Acuerdo que establece las normas que determinan
como obligatoria la presentación de las
declaraciones de situación patrimonial de los
servidores públicos, a través de medios de
comunicación electrónica.
 Ley de Propiedad Industrial.
 - Ley Federal de Telecomunicaciones.
 - Ley Federal de Transparencia y Acceso a la
Información Pública Gubernamental.
1 de 11

Recomendados

Introducción a la Ciberseguridad por
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la CiberseguridadMSc Aldo Valdez Alvarado
3.5K visualizações50 slides
Ciberseguridad riesgos y prevención por
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
3.8K visualizações40 slides
Ciberseguridad por
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
2.7K visualizações6 slides
Delitos Informáticos por
Delitos InformáticosDelitos Informáticos
Delitos InformáticosSofía Vásquez
13K visualizações16 slides
Contribucion de las tic en la sociedad por
Contribucion de las tic en la sociedadContribucion de las tic en la sociedad
Contribucion de las tic en la sociedadCeciAleJBarrera92
2.3K visualizações13 slides
Ciberseguridad por
Ciberseguridad Ciberseguridad
Ciberseguridad UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
437 visualizações8 slides

Mais conteúdo relacionado

Mais procurados

Tema 1. Introducción a la Seguridad Informática por
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
793 visualizações98 slides
Cultura digital por
Cultura digitalCultura digital
Cultura digitalLorena Fernández
3.3K visualizações93 slides
INFORMATICA EDUCATIVA por
INFORMATICA EDUCATIVAINFORMATICA EDUCATIVA
INFORMATICA EDUCATIVADayalis Vargas
16K visualizações28 slides
Diapositivas la ciberseguridad por
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
7.1K visualizações8 slides
Ciberseguridad por
CiberseguridadCiberseguridad
CiberseguridadDana Geraldine
297 visualizações13 slides
Características de las tic´s por
Características de las tic´sCaracterísticas de las tic´s
Características de las tic´sJoselyn Monroy
13K visualizações10 slides

Mais procurados(20)

Tema 1. Introducción a la Seguridad Informática por Francisco Medina
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
Francisco Medina793 visualizações
Cultura digital por Lorena Fernández
Cultura digitalCultura digital
Cultura digital
Lorena Fernández3.3K visualizações
INFORMATICA EDUCATIVA por Dayalis Vargas
INFORMATICA EDUCATIVAINFORMATICA EDUCATIVA
INFORMATICA EDUCATIVA
Dayalis Vargas16K visualizações
Diapositivas la ciberseguridad por Daniela Florez
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez7.1K visualizações
Ciberseguridad por Dana Geraldine
CiberseguridadCiberseguridad
Ciberseguridad
Dana Geraldine297 visualizações
Características de las tic´s por Joselyn Monroy
Características de las tic´sCaracterísticas de las tic´s
Características de las tic´s
Joselyn Monroy13K visualizações
Marcos de gobierno de ti por Rosmery Banr
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
Rosmery Banr15.3K visualizações
Características de las nuevas tecnologías y sus posibilidades para la enseñanza por JuanmayMaria
Características de las nuevas tecnologías y sus posibilidades para la enseñanzaCaracterísticas de las nuevas tecnologías y sus posibilidades para la enseñanza
Características de las nuevas tecnologías y sus posibilidades para la enseñanza
JuanmayMaria14.3K visualizações
Seguridad fisica y logica por Ing. LucioJAP
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP56.9K visualizações
Seguridad en Redes de comunicacion por William Matamoros
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
William Matamoros884 visualizações
DIAPOSITIVAS LAS TIC por oscaromero123
DIAPOSITIVAS LAS TIC DIAPOSITIVAS LAS TIC
DIAPOSITIVAS LAS TIC
oscaromero12317.3K visualizações
Marcos de gobierno de ti por Rosmery Banr
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
Rosmery Banr2.7K visualizações
Didactica en el Uso de Recursos Informaticos por Gilber Basilio Robles
Didactica en el Uso de Recursos InformaticosDidactica en el Uso de Recursos Informaticos
Didactica en el Uso de Recursos Informaticos
Gilber Basilio Robles10.4K visualizações
Técnicas mineria de datos por lalopg
Técnicas mineria de datosTécnicas mineria de datos
Técnicas mineria de datos
lalopg1.5K visualizações
Mapa mental seguridad informatica por estherbenaim
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim18.8K visualizações
Ciberseguridad para la transformación digital, el nuevo desafío por Cristian Garcia G.
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
Cristian Garcia G.338 visualizações
Seguridad Informatica y Gestión de Riesgos por daylisyfran
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran11.2K visualizações
Tics en la vida cotidiana por ADrii165
Tics en la vida cotidianaTics en la vida cotidiana
Tics en la vida cotidiana
ADrii16522K visualizações

Destaque

5 implicacion es estica en torno al acceso y uso.pptm por
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptmNITZARINDANI98
262 visualizações14 slides
Sistema operativo android por
Sistema operativo androidSistema operativo android
Sistema operativo androidRafael Carlos
5.1K visualizações40 slides
3 almacenamiento y gestión de la información por
3 almacenamiento y gestión de la información3 almacenamiento y gestión de la información
3 almacenamiento y gestión de la informaciónNITZARINDANI98
186 visualizações13 slides
1 búsqueda de información en internet por
1 búsqueda de información en internet1 búsqueda de información en internet
1 búsqueda de información en internetNITZARINDANI98
202 visualizações13 slides
2 evaluación y selección de la información por
2 evaluación y selección de la información2 evaluación y selección de la información
2 evaluación y selección de la informaciónNITZARINDANI98
272 visualizações15 slides
Sistema operativo android por
Sistema operativo androidSistema operativo android
Sistema operativo androidRlaxYeah
9.8K visualizações21 slides

Destaque(11)

5 implicacion es estica en torno al acceso y uso.pptm por NITZARINDANI98
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
NITZARINDANI98262 visualizações
Sistema operativo android por Rafael Carlos
Sistema operativo androidSistema operativo android
Sistema operativo android
Rafael Carlos5.1K visualizações
3 almacenamiento y gestión de la información por NITZARINDANI98
3 almacenamiento y gestión de la información3 almacenamiento y gestión de la información
3 almacenamiento y gestión de la información
NITZARINDANI98186 visualizações
1 búsqueda de información en internet por NITZARINDANI98
1 búsqueda de información en internet1 búsqueda de información en internet
1 búsqueda de información en internet
NITZARINDANI98202 visualizações
2 evaluación y selección de la información por NITZARINDANI98
2 evaluación y selección de la información2 evaluación y selección de la información
2 evaluación y selección de la información
NITZARINDANI98272 visualizações
Sistema operativo android por RlaxYeah
Sistema operativo androidSistema operativo android
Sistema operativo android
RlaxYeah9.8K visualizações
Sistema Operativo Android; versiones, historia por Karen Nuñez
Sistema Operativo Android; versiones, historiaSistema Operativo Android; versiones, historia
Sistema Operativo Android; versiones, historia
Karen Nuñez60.4K visualizações
Sistema Operativo (Android) por Laauraeleena
Sistema Operativo (Android)Sistema Operativo (Android)
Sistema Operativo (Android)
Laauraeleena2K visualizações
Mapa Conceptual - Sistemas Operativos. por Luz Hernandez
Mapa Conceptual - Sistemas Operativos. Mapa Conceptual - Sistemas Operativos.
Mapa Conceptual - Sistemas Operativos.
Luz Hernandez58.6K visualizações
Tipos de Hardware por IDAT
Tipos de HardwareTipos de Hardware
Tipos de Hardware
IDAT82.3K visualizações
SISTEMA OPERATIVO IOS por TenshiDam
SISTEMA OPERATIVO IOSSISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOS
TenshiDam97.6K visualizações

Similar a 4 aspectos legales y eticos de la seguridad informatica.pptm

4 aspectos legales y eticos de la seguridad informatica.pptm por
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
11 visualizações11 slides
4. aspectos legales y éticos de la seguridad informática por
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaaudreyalmanza
150 visualizações7 slides
Ensayo de los aspectos eticos y legales por
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
1.2K visualizações4 slides
Presentacion 4.aspectos lgales y eticos de la seguridad informatica por
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
120 visualizações8 slides
Presentacion 4.aspectos lgales y eticos de la seguridad informatica por
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
297 visualizações8 slides
Aspectos éticos y legales sobre el uso de la información por
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónNancy Monroy
10 visualizações5 slides

Similar a 4 aspectos legales y eticos de la seguridad informatica.pptm(20)

4 aspectos legales y eticos de la seguridad informatica.pptm por Keila Jaimes
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes11 visualizações
4. aspectos legales y éticos de la seguridad informática por audreyalmanza
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
audreyalmanza150 visualizações
Ensayo de los aspectos eticos y legales por LupithhaReza124
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
LupithhaReza1241.2K visualizações
Presentacion 4.aspectos lgales y eticos de la seguridad informatica por reyna cristina rojas salgado
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
reyna cristina rojas salgado120 visualizações
Presentacion 4.aspectos lgales y eticos de la seguridad informatica por reyna cristina rojas salgado
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
reyna cristina rojas salgado297 visualizações
Aspectos éticos y legales sobre el uso de la información por Nancy Monroy
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
Nancy Monroy10 visualizações
Escuela normal para educadoras por Nancy Monroy
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
Nancy Monroy40 visualizações
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL por Andrea0829
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
Andrea0829112 visualizações
Aspectos legales y éticos de la seguridad informática 4 por SandraMolina98
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
SandraMolina9845 visualizações
Aspectos eticos y legales asociados a la informacion digital por Kaztenny Hernandez Vega
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
Kaztenny Hernandez Vega394 visualizações
Aspectos legales y eticos de la seguridad informatica por julissa tapia
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
julissa tapia299 visualizações
Aspectos legales y éticos de la seguridad informática por xitlalli janet ignacio cruz
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
xitlalli janet ignacio cruz5.9K visualizações
4 aspectos legales y éticos de la seguridad informática por yessi_barrientos
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
yessi_barrientos438 visualizações
Lectura 4 por aylinprz99
Lectura 4Lectura 4
Lectura 4
aylinprz9966 visualizações
seguridad informática por Seba Pinilla
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla189 visualizações
Aspectos legales y éticos de la seguridad informática por GuadalupeMdz12
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
GuadalupeMdz12104 visualizações
Aspectos éticos y legales del uso de la informacion digital por yarenicasarrubias
Aspectos éticos y legales del uso de la informacion digitalAspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digital
yarenicasarrubias486 visualizações
4 aspectos legales y éticos de la seguridad por ana rodriguez
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad
ana rodriguez99 visualizações
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA. por MARITZA PORRAS
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
MARITZA PORRAS91 visualizações

Último

2023 - Cuarto Encuentro - Sociedad y Videojuegos por
2023 - Cuarto Encuentro - Sociedad y Videojuegos  2023 - Cuarto Encuentro - Sociedad y Videojuegos
2023 - Cuarto Encuentro - Sociedad y Videojuegos Maestría en Comunicación Digital Interactiva - UNR
107 visualizações23 slides
primer clase y diferencias comunicacion e informacion.pptx por
primer clase y diferencias comunicacion e informacion.pptxprimer clase y diferencias comunicacion e informacion.pptx
primer clase y diferencias comunicacion e informacion.pptxNohemiCastillo14
40 visualizações11 slides
PRUEBAS LIBRES ESO por
PRUEBAS LIBRES ESOPRUEBAS LIBRES ESO
PRUEBAS LIBRES ESOitedaepanavalvillard
72 visualizações5 slides
Elementos del proceso de comunicación.pptx por
Elementos del proceso de comunicación.pptxElementos del proceso de comunicación.pptx
Elementos del proceso de comunicación.pptxNohemiCastillo14
87 visualizações8 slides
Semana 3.pdf por
Semana 3.pdfSemana 3.pdf
Semana 3.pdfValdezsalvadorMayleM
96 visualizações7 slides
PREGUNTAS PARA EL DEBATE ACADÉMICO.docx por
PREGUNTAS PARA EL DEBATE ACADÉMICO.docxPREGUNTAS PARA EL DEBATE ACADÉMICO.docx
PREGUNTAS PARA EL DEBATE ACADÉMICO.docxedwin70
1.2K visualizações1 slide

Último(20)

primer clase y diferencias comunicacion e informacion.pptx por NohemiCastillo14
primer clase y diferencias comunicacion e informacion.pptxprimer clase y diferencias comunicacion e informacion.pptx
primer clase y diferencias comunicacion e informacion.pptx
NohemiCastillo1440 visualizações
Elementos del proceso de comunicación.pptx por NohemiCastillo14
Elementos del proceso de comunicación.pptxElementos del proceso de comunicación.pptx
Elementos del proceso de comunicación.pptx
NohemiCastillo1487 visualizações
PREGUNTAS PARA EL DEBATE ACADÉMICO.docx por edwin70
PREGUNTAS PARA EL DEBATE ACADÉMICO.docxPREGUNTAS PARA EL DEBATE ACADÉMICO.docx
PREGUNTAS PARA EL DEBATE ACADÉMICO.docx
edwin701.2K visualizações
BDA MATEMATICAS (2).pptx por luisahumanez2
BDA MATEMATICAS (2).pptxBDA MATEMATICAS (2).pptx
BDA MATEMATICAS (2).pptx
luisahumanez236 visualizações
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc por josetejada220380
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc
josetejada220380106 visualizações
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf por Demetrio Ccesa Rayme
Semana de Gestion Escolar Final 2023  GE  Ccesa007.pdfSemana de Gestion Escolar Final 2023  GE  Ccesa007.pdf
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf
Demetrio Ccesa Rayme213 visualizações
proyecto braile.docx por edepisabellamedina
proyecto braile.docxproyecto braile.docx
proyecto braile.docx
edepisabellamedina22 visualizações
Conocer, entender y valorar el patrimonio cultural funerario en tu escuela por Gonzalo Marin Art
Conocer, entender y valorar el patrimonio cultural funerario en tu escuelaConocer, entender y valorar el patrimonio cultural funerario en tu escuela
Conocer, entender y valorar el patrimonio cultural funerario en tu escuela
Gonzalo Marin Art72 visualizações
Infografia María Fuenmayor S _20231126_070624_0000.pdf por mariafuenmayor20
Infografia María Fuenmayor S _20231126_070624_0000.pdfInfografia María Fuenmayor S _20231126_070624_0000.pdf
Infografia María Fuenmayor S _20231126_070624_0000.pdf
mariafuenmayor2028 visualizações
Herramientas para Educación a Distancia.pptx por a2223810028
Herramientas para Educación a Distancia.pptxHerramientas para Educación a Distancia.pptx
Herramientas para Educación a Distancia.pptx
a222381002836 visualizações
Sistemas Microcontrolados-Unidad1-Tema1.pdf por MarianaAucancela
Sistemas Microcontrolados-Unidad1-Tema1.pdfSistemas Microcontrolados-Unidad1-Tema1.pdf
Sistemas Microcontrolados-Unidad1-Tema1.pdf
MarianaAucancela33 visualizações
Infografia Planificación didactica por Maria Marquez .pdf por marialauramarquez3
Infografia Planificación didactica por Maria Marquez .pdfInfografia Planificación didactica por Maria Marquez .pdf
Infografia Planificación didactica por Maria Marquez .pdf
marialauramarquez332 visualizações
2324_s3_Orientaciones_Tercera_Sesion_Preescolar_Primaria_Secundaria.pdf por Norberto Millán Muñoz
2324_s3_Orientaciones_Tercera_Sesion_Preescolar_Primaria_Secundaria.pdf2324_s3_Orientaciones_Tercera_Sesion_Preescolar_Primaria_Secundaria.pdf
2324_s3_Orientaciones_Tercera_Sesion_Preescolar_Primaria_Secundaria.pdf
Norberto Millán Muñoz200 visualizações

4 aspectos legales y eticos de la seguridad informatica.pptm

  • 1. CENTRO RECIONAL DE EDUCACION NORMAL LICENCIATURA EN EDUCACION PREESCOLAR ALUMNA: NITZARINDANI BELTRAN FIGUEROA PROFESOR: GUILLERMO TEMELO AVILES GRUPO: 101 ASPECTOS ETICOS Y LEGALES SOBRE EL USO DE LA INFORMACION
  • 2. La seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que el valor protegido, tanto tangible como intangible, será siempre la información. ASPECTOS ETICOS Y LEGALES SOBRE EL USO DE LA INFORMACION Ética son los principios o pautas de la conducta humana. Dentro de las tecnologías de la información existen las responsabilidades éticas en relación a la no violación de la privacidad; a poseer información precisa; a no realizar contaminaciones del medio ambiente; el respetar las obras delos autores, etc. Los riesgos de incurrir en alguna actividad que vaya en contra de estas responsabilidades se pueden reducir a través de la educación, los códigos de ética, la certificación y la autorregulación del manejo de la información.
  • 3. Los controles de los sistemas de información son métodos y dispositivos que tratan de garantizar la exactitud y la validez de los sistemas de información. Los controles deben desarrollarse con el fin de garantizar el ingreso, manejo, procesamiento y almacenamiento y de cualquier sistema de información. La tecnología de información hace que sea técnica y económicamente factible reunir, almacenar, integrar, intercambiar y recuperar datos e información en forma rápida y fácil. El poder de la tecnología de la información puede tener un efecto negativo sobre el derecho de la privacidad de cualquier individuo.
  • 4. El delito computacional es la amenaza causada por las acciones delictivas o irresponsables de usuarios de computadoras que se aprovechan del uso extendido de las redes computacionales en nuestra sociedad. Por tanto, éste presenta un desafío importante al uso ético de las tecnologías de la información. El delito computacional plantea serias amenazas a la integridad, seguridad y calidad de la mayoría de los sistemas de información empresarial. Aspectos Legales. Los programas de computación se protegen en los mismos términos que las obras literarias Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto.
  • 5. El titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso. Derechos de autor. Copyright o Derechos de autor es el derecho de propiedad que se genera de forma automática por la creación de diversos tipos de obras y que protege los derechos e intereses de los creadores de trabajos literarios, dramáticos, musicales y artísticos, grabaciones musicales, películas, emisiones radiadas o televisadas, programas por cable o satélite y las adaptaciones tipográficas de los libros, folletos, impresos, escritos y cualesquier otras obras de la misma naturaleza, sin olvidar todo el material informático ya sea software O información de tipo electrónico. El copyright precisa estar registrado.
  • 6. Copia ilegal de programas. Los programas computacionales son una propiedad valiosa y, por tanto motivan al robo de los sistemas computacionales. Sin embargo, la copia no autorizada de software, o piratería, es una forma principal de robo. La copia no autorizada es algo ilegal porque el software es propiedad intelectual que está protegida por los derechos de autor (copyright) y acuerdos con licencias para usuarios. La realización de cambios ilegales o el robo de datos es otra forma de delito computacional con diferentes fines como conocer números de tarjetas de crédito, cambiar la calificación de los alumnos del departamento de sección escolar, etc. La piratería informática en términos computacionales, es estar frente a la PC durante períodos de tiempo muy extensos teniendo un uso o acceso no autorizado de sistemas computacionales conectados en red.
  • 7. Seguridad de la Información vs Sociedad de la Información ¿información o datos? ¿sociedad y seguridad? … Actualmente es viable asegurar que en países como el nuestro, la brecha digital se ha visto enriquecida y ampliada, fortaleciendo así el concepto de Information Society. En materia de seguridad, ¿cómo ha afectado este avance? A. La brecha digital era ‘angosta’ y por ende, el número de usuarios con acceso a datos era más controlable, reduciendo así un índice de riesgos. B. La brecha digital es ‘amplia, y por ende, el número de usuarios con acceso a datos en menos controlable, incrementando así un índice de riesgos.
  • 8. Los tópicos en materia de seguridad de la información, que se están estudiando por parte del Working Group On Internet Governance, incluidos en el “Cluster 2 of WGIG Key Issues relating to the use of the Internet” y en el “Cluster Three Assessment Report”, son los siguientes :  Spam  ⋅Cybersecurity,  ⋅ Cybercrime,  ⋅ Security of network and information systems,  ⋅ Critical infrastructure protection  ⋅ Applicable jurisdiction,  ⋅ Cross border coordination,  ⋅ Exemption for ISPs of third party liabilities  ⋅ National policies & regulations  ⋅ Intelectual Property Rights  ⋅ E-commerce
  • 9. Los puntos en común con respecto a dichos temas y por obvias razones, revisados con la lupa jurídica, son: la jurisdicción, los sistemas legales de cada país, la existencia y a su vez la inexistencia de legislación y por supuesto la parte de “cultura” del usuario, que obviamente forma parte de la Sociedad de la Información. Conclusión El derecho y la ética, en conjunto, son una herramienta que permite fortalecer la implementación de estrategias de seguridad informática. ¿En qué momento interactúa la ética? En el momento en que se determina que la seguridad informática es un tema que involucra a todos los miembros de una organización y no sólo a ciertos puestos específicos dentro de la misma. La ética se refleja en la responsabilidad de considerarse parte de un proceso que tiene como fin único el preservar y conservar la integridad y buen manejo de la información frente al mundo actual lleno de tecnología y, por ende, de riesgos que comprometen a la información.
  • 10. ¿En qué momento interactúa el derecho? En el momento en que son implementados los procedimientos estipulados en la legislación vigente, ya sea en los procesos como en los marcos normativos internos de las empresas. ¿Cuál es el marco jurídico que en materia de seguridad informática existe en México? A manera de síntesis, en la siguiente tabla se resumen las normas jurídicas, entre otras, que en México permiten darle un soporte legal a la implementación y seguimiento de estrategias de Seguridad Informática:
  • 11.  Delitos informáticos.  - Comercio electrónico.  - Protección de programas de cómputo.  Responsabilidad de personal de TI.  - Intercepción de comunicaciones.  - Estándares de Seguridad Física y Lógica.  - Firma electrónica.  Confidencialidad de la información.  - Secretos industriales.  Código Civil.  - Código Federal de Procedimientos Civiles.  - Código de Comercio.  Ley Federal de Protección al Consumidor.  - Reglamento de Prestadores de Servicios de Certificación.  - Reglas del Reglamento de Prestadores de Servicios de Certificación.  - NOM 151 SCFI 2002.  Código Penal Federal.  Códigos penales estatales (D.F., Sinaloa, otros) - Ley Federal del Derecho de Autor.  Ley de Seguridad Nacional.  Ley Federal contra la Delincuencia Organizada.  - Ley Federal del Trabajo.  Ley Federal de Responsabilidades Administrativas de los Servidores Públicos.  Acuerdo que establece las normas que determinan como obligatoria la presentación de las declaraciones de situación patrimonial de los servidores públicos, a través de medios de comunicación electrónica.  Ley de Propiedad Industrial.  - Ley Federal de Telecomunicaciones.  - Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental.