Aspectos legales y éticos de la seguridad informática lectura 4

Centro regional de educación normal
Licenciatura en educación: preescolar
Alumna: sagrario sugey Mazón rabadán
Grupo: 101
 La seguridad informática no solo en mexica sino
a nivel mundial es uno de los temas que mayor
auge comienza a tener en la actualidad visto ya
sea desde las necesidades de promoverlas así
como de implementarla
 Sin embargo el tema de preservar respetar y
manipular en la forma mas correcta ala
información al día de hoy no es un tema fácil de
entender dado que se tiene pensando en el
mayor de los casos
 A) la importancia de protegerlos archivos
electrónicos de un alto ejecutivo en una
empresa vs la falta de importancia de
proteger los archivos electrónicos de la
persona encargada de llevar el registro de
entrada y salida del personal
 B) la constante actualización de programas
antivirus en las computadoras personales de
los altos ejecutivos de una empresa vs contra
la ausencia de un programa de antivirus en
las computadoras
 Ambos ejemplos nos permiten extender la forma
en que es visto, en muchos de los casos el como
deben ser implementados algunos de los
controles en materia de seguridad
 a) el viernes 20 de febrero una descarga de alto
voltaje recae en la empresa, como consecuencia,
el procesador y disco duro de la computadora
personal del Director de Recursos Humanos
sufren daños y por ende pierde su información,
sin embargo la consecuencia no es grave dado
que su información sí tenía implementado un
sistema de respaldo, permitiéndole así no
comprometer la integridad y disponibilidad de la
misma
 b) El lunes 04 de enero a las 9 h, un nuevo virus
ataca a las computadoras, en esa hora es cuando
las secretarias de los altos ejecutivos de una
empresa están revisando agendas y ajustando
las actividades de la semana laboral. Una de las
computadoras de las secretarias es infectada por
el nuevo virus, obviamente sin tener conocimiento
de que dicho hecho sucede dado que no tiene
instalado un antivirus
 Los medios y el fin, la premisa principal cuando
de ética se habla. El fin justifica los medios o los
medios justifican el fin, ambas frases son las que
salen a relucir cuando estamos frente a un
conflicto ético
 Parte de la filosofía que trata de la moral y de
las obligaciones del hombre Conjunto de normas
morales que rigen la conducta humana
 - Proteger a la sociedad, a la comunidad y a la
infraestructura
 - Actuar en forma honorable, honesta, justa,
responsable y legal
 Con respecto a Autoridades no
Gubernamentales que establecen políticas y
costumbres en materia de Tecnologías de
Información,, Internet Activities Board) define, a
contrario sensu, lo que se entiende como un
comportamiento no ético en Internet de la
siguiente forma:
 - Conseguir accesos no autorizados a los
recursos de Internet
 - Entorpecer el uso intencionalmente de
Internet
 - Gasto de recursos en forma innecesaria
 - Destruir la integridad de la información
basada en computadoras
 - Comprometer la privacidad de los usuarios
 En lo que respecta al mundo jurídico, es obvio
que las personas en ningún momento se
encuentran sujetos a normas morales, la
situación requiere de un ambiente de
obligatoriedad especificada a través de
disposiciones y sanciones, es decir: las normas
jurídicas
 La relación entre la Seguridad Informática y el
Derecho, se ciñe a las preocupaciones existentes
en materia de implementación, todas ellas en
torno de los siguientes cuestionamientos:
 a. ¿qué pasa si mis programas de cómputo no
tienen una licencia de uso?
 b. ¿cómo puedo hacer responsable al personal
de proteger la integridad de la información?
 c. ¿en qué forma puedo evitar que la información
confidencial de la empresa no sea revelada a
terceros?
 d. ¿cómo protejo mis secretos industriales? e.
¿cómo responsabilizo a mi personal cuando les
entrego una computadora para que trabajen con
ella?
 f. Etcétera…
 La situación a resolver con los aspectos
legales son sólo dos:
 1. Promover una cultura jurídica en materia
de TI que en consecuencia impacte en un
robustecimiento de las normas jurídicas
existentes al día de hoy, y
 2. Fortalecer la normatividad interna de las
empresas con apego siempre a derecho
 Hace no muchos años que el concepto
information society empezaba a oírse en el
mundo de las TIC, en su momento orientado a
embanderar una lucha ideológica y política con el
fin de incrementar la brecha digital y en
consecuencia la brecha de conocimiento.
 A. La brecha digital era ‘angosta’ y por ende,
el número de usuarios con acceso a datos
era más controlable, reduciendo así un índice
de riesgos
 B. La brecha digital es ‘amplia, y por ende, el
número de usuarios con acceso a datos en
menos controlable, incrementando así un
índice de riesgos
 ¿En qué momento interactúa la ética? En el
momento en que se determina que la seguridad
informática es un tema que involucra a todos los
miembros de una organización y no sólo a ciertos
puestos específicos dentro de la misma. La ética
se refleja en la responsabilidad de considerarse
parte de un proceso que tiene como fin único el
preservar y conservar la integridad y buen manejo
de la información frente al mundo actual lleno de
tecnología y, por ende, de riesgos que
comprometen a la información
 ¿En qué momento interactúa el derecho? En el
momento en que son implementados los
procedimientos estipulados en la legislación
vigente, ya sea en los procesos como en los
marcos normativos internos de las empresas
1 de 13

Mais conteúdo relacionado

Mais procurados(20)

Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
Nancy Monroy40 visualizações
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
Nancy Monroy24 visualizações
4-Aspectos legales y eticos de la seguridad informatica4-Aspectos legales y eticos de la seguridad informatica
4-Aspectos legales y eticos de la seguridad informatica
amayrani valeria hernandez flores18 visualizações
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
BrisaFloresBello51 visualizações
CyberseguridadCyberseguridad
Cyberseguridad
Corporación Unificada Nacional de Educación Superior 45 visualizações
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
xitlalli janet ignacio cruz5.9K visualizações
Sonia y karenSonia y karen
Sonia y karen
itzel ramos187 visualizações
Aspectos legales dalila parraAspectos legales dalila parra
Aspectos legales dalila parra
dalila parra roman113 visualizações
Implicaciones eticas en torno al acceso  dalila parraImplicaciones eticas en torno al acceso  dalila parra
Implicaciones eticas en torno al acceso dalila parra
dalila parra roman98 visualizações
Computacion virusComputacion virus
Computacion virus
angelcu2392 visualizações
Tema 4Tema 4
Tema 4
quetzal valdivia69 visualizações
4 aspectos legales  y eticos de la seguridad de informacion4 aspectos legales  y eticos de la seguridad de informacion
4 aspectos legales y eticos de la seguridad de informacion
Marlene Lizbeth Rojas Abarca362 visualizações
Tema4Tema4
Tema4
Laura Gpe Luna Rodriguez52 visualizações
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática
yuri diaz gutierrez69 visualizações

Similar a Aspectos legales y éticos de la seguridad informática lectura 4

Munoz torresMunoz torres
Munoz torresFrancisco Flores
172 visualizações11 slides

Similar a Aspectos legales y éticos de la seguridad informática lectura 4(20)

Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
LupithhaReza1241.2K visualizações
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informática
Tania Gabriela Ramirez110 visualizações
Munoz torresMunoz torres
Munoz torres
Francisco Flores172 visualizações
lectura 4lectura 4
lectura 4
MaRy C'g37 visualizações
Tics 4Tics 4
Tics 4
paola pineda42 visualizações
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
TaniaNajera103.7K visualizações
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
reyna cristina rojas salgado120 visualizações
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
reyna cristina rojas salgado297 visualizações
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad
ana rodriguez99 visualizações
Aspectos legales y éticos de la seguridad informática4Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4
Monserrat Flores Antúnez47 visualizações
Lectura 4Lectura 4
Lectura 4
aylinprz9966 visualizações
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
carolina valle mendoza121 visualizações

Último(20)

textoargumentativosobrelabasura-230327011758-bd48ae2d.docxtextoargumentativosobrelabasura-230327011758-bd48ae2d.docx
textoargumentativosobrelabasura-230327011758-bd48ae2d.docx
LauraSofiaCardonaSol12 visualizações
Manual Slideshare.pdfManual Slideshare.pdf
Manual Slideshare.pdf
milinco5016 visualizações
Manual Slideshare.pdfManual Slideshare.pdf
Manual Slideshare.pdf
BFPablitoytBFPablito5 visualizações
El Mal Uso Del Internet.pptxEl Mal Uso Del Internet.pptx
El Mal Uso Del Internet.pptx
jeshuahernandezbuelv9 visualizações
Trabajo de micro bit Trabajo de micro bit
Trabajo de micro bit
Christopher Palacios 6 visualizações
Manual Slideshare.pdfManual Slideshare.pdf
Manual Slideshare.pdf
Cristianqueromartin9 visualizações
Redes Sociales.pdfRedes Sociales.pdf
Redes Sociales.pdf
nikita3143226 visualizações
AREA TECNOLOGIA E INFORMATICA 9-5.pdfAREA TECNOLOGIA E INFORMATICA 9-5.pdf
AREA TECNOLOGIA E INFORMATICA 9-5.pdf
LauraSofiaCardonaSol7 visualizações
Herramientas de reputación onlineHerramientas de reputación online
Herramientas de reputación online
mdelgadolosa8 visualizações
web.pdfweb.pdf
web.pdf
milinco507 visualizações
MakecodeMakecode
Makecode
LauraSofiaCardonaSol6 visualizações
web1.pdfweb1.pdf
web1.pdf
milinco505 visualizações
SISTEMA DE GESTION DOCUMENTAL.pptxSISTEMA DE GESTION DOCUMENTAL.pptx
SISTEMA DE GESTION DOCUMENTAL.pptx
MarianaDelRocioAlvan6 visualizações
Copia de Estrategias de apoyo.pdfCopia de Estrategias de apoyo.pdf
Copia de Estrategias de apoyo.pdf
LauraSofiaCardonaSol6 visualizações
El internet de las cosas.pptxEl internet de las cosas.pptx
El internet de las cosas.pptx
canek45 visualizações
Transformacion digital_Nov23_v2.pdfTransformacion digital_Nov23_v2.pdf
Transformacion digital_Nov23_v2.pdf
Christian Palau13 visualizações
catalogo_final_web.pdfcatalogo_final_web.pdf
catalogo_final_web.pdf
FabianGarcia82960923 visualizações
Slideshare.pdfSlideshare.pdf
Slideshare.pdf
José Manuel Chota Arévalo 7 visualizações

Aspectos legales y éticos de la seguridad informática lectura 4

  • 1. Centro regional de educación normal Licenciatura en educación: preescolar Alumna: sagrario sugey Mazón rabadán Grupo: 101
  • 2.  La seguridad informática no solo en mexica sino a nivel mundial es uno de los temas que mayor auge comienza a tener en la actualidad visto ya sea desde las necesidades de promoverlas así como de implementarla  Sin embargo el tema de preservar respetar y manipular en la forma mas correcta ala información al día de hoy no es un tema fácil de entender dado que se tiene pensando en el mayor de los casos
  • 3.  A) la importancia de protegerlos archivos electrónicos de un alto ejecutivo en una empresa vs la falta de importancia de proteger los archivos electrónicos de la persona encargada de llevar el registro de entrada y salida del personal  B) la constante actualización de programas antivirus en las computadoras personales de los altos ejecutivos de una empresa vs contra la ausencia de un programa de antivirus en las computadoras
  • 4.  Ambos ejemplos nos permiten extender la forma en que es visto, en muchos de los casos el como deben ser implementados algunos de los controles en materia de seguridad  a) el viernes 20 de febrero una descarga de alto voltaje recae en la empresa, como consecuencia, el procesador y disco duro de la computadora personal del Director de Recursos Humanos sufren daños y por ende pierde su información, sin embargo la consecuencia no es grave dado que su información sí tenía implementado un sistema de respaldo, permitiéndole así no comprometer la integridad y disponibilidad de la misma
  • 5.  b) El lunes 04 de enero a las 9 h, un nuevo virus ataca a las computadoras, en esa hora es cuando las secretarias de los altos ejecutivos de una empresa están revisando agendas y ajustando las actividades de la semana laboral. Una de las computadoras de las secretarias es infectada por el nuevo virus, obviamente sin tener conocimiento de que dicho hecho sucede dado que no tiene instalado un antivirus
  • 6.  Los medios y el fin, la premisa principal cuando de ética se habla. El fin justifica los medios o los medios justifican el fin, ambas frases son las que salen a relucir cuando estamos frente a un conflicto ético  Parte de la filosofía que trata de la moral y de las obligaciones del hombre Conjunto de normas morales que rigen la conducta humana  - Proteger a la sociedad, a la comunidad y a la infraestructura  - Actuar en forma honorable, honesta, justa, responsable y legal
  • 7.  Con respecto a Autoridades no Gubernamentales que establecen políticas y costumbres en materia de Tecnologías de Información,, Internet Activities Board) define, a contrario sensu, lo que se entiende como un comportamiento no ético en Internet de la siguiente forma:  - Conseguir accesos no autorizados a los recursos de Internet  - Entorpecer el uso intencionalmente de Internet  - Gasto de recursos en forma innecesaria  - Destruir la integridad de la información basada en computadoras  - Comprometer la privacidad de los usuarios
  • 8.  En lo que respecta al mundo jurídico, es obvio que las personas en ningún momento se encuentran sujetos a normas morales, la situación requiere de un ambiente de obligatoriedad especificada a través de disposiciones y sanciones, es decir: las normas jurídicas  La relación entre la Seguridad Informática y el Derecho, se ciñe a las preocupaciones existentes en materia de implementación, todas ellas en torno de los siguientes cuestionamientos:  a. ¿qué pasa si mis programas de cómputo no tienen una licencia de uso?  b. ¿cómo puedo hacer responsable al personal de proteger la integridad de la información?
  • 9.  c. ¿en qué forma puedo evitar que la información confidencial de la empresa no sea revelada a terceros?  d. ¿cómo protejo mis secretos industriales? e. ¿cómo responsabilizo a mi personal cuando les entrego una computadora para que trabajen con ella?  f. Etcétera…
  • 10.  La situación a resolver con los aspectos legales son sólo dos:  1. Promover una cultura jurídica en materia de TI que en consecuencia impacte en un robustecimiento de las normas jurídicas existentes al día de hoy, y  2. Fortalecer la normatividad interna de las empresas con apego siempre a derecho
  • 11.  Hace no muchos años que el concepto information society empezaba a oírse en el mundo de las TIC, en su momento orientado a embanderar una lucha ideológica y política con el fin de incrementar la brecha digital y en consecuencia la brecha de conocimiento.
  • 12.  A. La brecha digital era ‘angosta’ y por ende, el número de usuarios con acceso a datos era más controlable, reduciendo así un índice de riesgos  B. La brecha digital es ‘amplia, y por ende, el número de usuarios con acceso a datos en menos controlable, incrementando así un índice de riesgos
  • 13.  ¿En qué momento interactúa la ética? En el momento en que se determina que la seguridad informática es un tema que involucra a todos los miembros de una organización y no sólo a ciertos puestos específicos dentro de la misma. La ética se refleja en la responsabilidad de considerarse parte de un proceso que tiene como fin único el preservar y conservar la integridad y buen manejo de la información frente al mundo actual lleno de tecnología y, por ende, de riesgos que comprometen a la información  ¿En qué momento interactúa el derecho? En el momento en que son implementados los procedimientos estipulados en la legislación vigente, ya sea en los procesos como en los marcos normativos internos de las empresas