SlideShare a Scribd company logo
1 of 11
CENTRO RECIONAL DE EDUCACION NORMAL
LICENCIATURA EN EDUCACION PREESCOLAR
ALUMNA: NITZARINDANI BELTRAN FIGUEROA
PROFESOR: GUILLERMO TEMELO AVILES
GRUPO: 101
ASPECTOS ETICOS Y LEGALES SOBRE EL USO DE
LA INFORMACION
La seguridad informática se refiere a todo lo que hace referencia a la preservación,
respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que
el valor protegido, tanto tangible como intangible, será siempre la información.
ASPECTOS ETICOS Y LEGALES SOBRE EL USO
DE LA INFORMACION
Ética son los principios o pautas de la conducta humana.
Dentro de las tecnologías de la información existen las
responsabilidades éticas en relación a la no violación de la
privacidad; a poseer información precisa; a no realizar
contaminaciones del medio ambiente; el respetar las obras delos
autores, etc. Los riesgos de incurrir en alguna actividad que
vaya en contra de estas responsabilidades se pueden reducir a
través de la educación, los códigos de ética, la certificación y la
autorregulación del manejo de la información.
Los controles de los sistemas de información son métodos y
dispositivos que tratan de garantizar la exactitud y la validez de los
sistemas de información.
Los controles deben desarrollarse con el fin de garantizar el ingreso,
manejo, procesamiento y almacenamiento y de cualquier sistema de
información.
La tecnología de información hace que sea técnica y económicamente
factible reunir, almacenar, integrar, intercambiar y recuperar datos e
información en forma rápida y fácil.
El poder de la tecnología de la información puede tener un efecto
negativo sobre el derecho de la privacidad de cualquier individuo.
El delito computacional es la amenaza
causada por las acciones delictivas o
irresponsables de usuarios de
computadoras que se aprovechan del
uso extendido de las redes
computacionales en nuestra sociedad.
Por tanto, éste presenta un desafío
importante al uso ético de las tecnologías
de la información. El delito computacional
plantea serias amenazas a la integridad,
seguridad y calidad de la mayoría de los
sistemas de información empresarial.
Aspectos Legales.
Los programas de computación se protegen en los
mismos términos que las obras literarias
Dicha protección se extiende tanto a los programas
operativos como a los programas aplicativos, ya sea
en forma de código fuente o de código objeto.
El titular de los derechos de autor sobre un
programa de computación o sobre una base de
datos conservará, aún después de la venta de
ejemplares de los mismos, el derecho de
autorizar o prohibir el arrendamiento de
dichos ejemplares.
Este precepto no se aplicará
cuando el ejemplar del
programa de computación no
constituya en sí mismo un objeto
esencial de la licencia de uso.
Derechos de autor.
Copyright o Derechos de autor es el derecho de propiedad que se genera de
forma automática por la creación de diversos tipos de obras y que protege los
derechos e intereses de los creadores de trabajos literarios, dramáticos, musicales
y artísticos, grabaciones musicales, películas, emisiones radiadas o televisadas,
programas por cable o satélite y las adaptaciones tipográficas de los libros,
folletos, impresos, escritos y cualesquier otras obras de la misma naturaleza, sin
olvidar todo el material informático ya sea software O información de tipo
electrónico. El copyright precisa estar registrado.
Copia ilegal de programas.
Los programas computacionales son una propiedad valiosa y, por tanto motivan al robo de
los sistemas computacionales. Sin embargo, la copia no autorizada de software, o piratería,
es una forma principal de robo.
La copia no autorizada es algo ilegal porque el software es propiedad intelectual que está
protegida por los derechos de autor (copyright) y acuerdos con licencias para usuarios. La
realización de cambios ilegales o el robo de datos es otra forma de delito computacional con
diferentes fines como conocer números de tarjetas de crédito, cambiar la calificación de los
alumnos del departamento de sección escolar, etc.
La piratería informática en términos computacionales, es estar frente a la PC durante
períodos de tiempo muy extensos teniendo un uso o acceso no autorizado de sistemas
computacionales conectados en red.
Seguridad de la Información vs Sociedad de la Información
¿información o datos? ¿sociedad y seguridad? …
Actualmente es viable asegurar que en países como el nuestro, la brecha digital se ha visto
enriquecida y ampliada, fortaleciendo así el concepto de Information Society.
En materia de seguridad, ¿cómo ha afectado este avance?
A. La brecha digital era ‘angosta’ y por ende, el número de usuarios con acceso a
datos era más controlable, reduciendo así un índice de riesgos.
B. La brecha digital es ‘amplia, y por ende, el número de usuarios con acceso a datos
en menos controlable, incrementando así un índice de riesgos.
Los tópicos en materia de seguridad de la información, que se están estudiando por
parte del Working Group On Internet Governance, incluidos en el “Cluster 2 of WGIG
Key Issues relating to the use of the Internet” y en el “Cluster Three Assessment
Report”, son los siguientes :
 Spam
 ⋅Cybersecurity,
 ⋅ Cybercrime,
 ⋅ Security of network and information systems,
 ⋅ Critical infrastructure protection
 ⋅ Applicable jurisdiction,
 ⋅ Cross border coordination,
 ⋅ Exemption for ISPs of third party liabilities
 ⋅ National policies & regulations
 ⋅ Intelectual Property Rights
 ⋅ E-commerce
Los puntos en común con respecto a dichos temas y por obvias razones, revisados con la
lupa jurídica, son: la jurisdicción, los sistemas legales de cada país, la existencia y a su
vez la inexistencia de legislación y por supuesto la parte de “cultura” del usuario, que
obviamente forma parte de la Sociedad de la Información.
Conclusión
El derecho y la ética, en conjunto, son una herramienta que permite fortalecer la implementación de
estrategias de seguridad informática.
¿En qué momento interactúa la ética?
En el momento en que se determina que la seguridad informática es un tema que involucra a
todos los miembros de una organización y no sólo a ciertos puestos específicos dentro de la
misma.
La ética se refleja en la responsabilidad de considerarse parte de un proceso que
tiene como fin único el preservar y conservar la integridad y buen manejo de la
información frente al mundo actual lleno de tecnología y, por ende, de riesgos que
comprometen a la información.
¿En qué momento interactúa el derecho?
En el momento en que son implementados los procedimientos estipulados
en la legislación vigente, ya sea en los procesos como en los marcos
normativos internos de las empresas.
¿Cuál es el marco jurídico que en materia de seguridad informática
existe en México?
A manera de síntesis, en la siguiente tabla se resumen las normas jurídicas, entre
otras, que en México permiten darle un soporte legal a la implementación y
seguimiento de estrategias de Seguridad Informática:
 Delitos informáticos.
 - Comercio electrónico.
 - Protección de
programas de cómputo.
 Responsabilidad de
personal de TI.
 - Intercepción de
comunicaciones.
 - Estándares de
Seguridad Física y Lógica.
 - Firma electrónica.
 Confidencialidad de la
información.
 - Secretos industriales.
 Código Civil.
 - Código Federal de Procedimientos Civiles.
 - Código de Comercio.
 Ley Federal de Protección al Consumidor.
 - Reglamento de Prestadores de Servicios de
Certificación.
 - Reglas del Reglamento de Prestadores de
Servicios de Certificación.
 - NOM 151 SCFI 2002.
 Código Penal Federal.
 Códigos penales estatales (D.F., Sinaloa, otros) - Ley
Federal del Derecho de Autor.
 Ley de Seguridad Nacional.
 Ley Federal contra la Delincuencia Organizada.
 - Ley Federal del Trabajo.
 Ley Federal de Responsabilidades Administrativas
de los Servidores Públicos.
 Acuerdo que establece las normas que determinan
como obligatoria la presentación de las
declaraciones de situación patrimonial de los
servidores públicos, a través de medios de
comunicación electrónica.
 Ley de Propiedad Industrial.
 - Ley Federal de Telecomunicaciones.
 - Ley Federal de Transparencia y Acceso a la
Información Pública Gubernamental.

More Related Content

What's hot

Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
jesus
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacion
rems251970
 
Arquitectura de las redes sociales
Arquitectura de las redes socialesArquitectura de las redes sociales
Arquitectura de las redes sociales
Diego Carrera
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamiento
Alejandro Murcia
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
BrizZFrankOo
 
Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores
JUANR1022
 

What's hot (20)

Recursos de redes
Recursos de redesRecursos de redes
Recursos de redes
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTERCPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
 
Sistema distribuido
Sistema distribuidoSistema distribuido
Sistema distribuido
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una Red
 
Dns caracteristicas-y-propiedades
Dns caracteristicas-y-propiedadesDns caracteristicas-y-propiedades
Dns caracteristicas-y-propiedades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacion
 
Arquitectura de las redes sociales
Arquitectura de las redes socialesArquitectura de las redes sociales
Arquitectura de las redes sociales
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamiento
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
 
Protocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacionProtocolos y funcionalidades de la capa de aplicacion
Protocolos y funcionalidades de la capa de aplicacion
 
Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores
 

Viewers also liked (11)

5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
3 almacenamiento y gestión de la información
3 almacenamiento y gestión de la información3 almacenamiento y gestión de la información
3 almacenamiento y gestión de la información
 
1 búsqueda de información en internet
1 búsqueda de información en internet1 búsqueda de información en internet
1 búsqueda de información en internet
 
2 evaluación y selección de la información
2 evaluación y selección de la información2 evaluación y selección de la información
2 evaluación y selección de la información
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Sistema Operativo Android; versiones, historia
Sistema Operativo Android; versiones, historiaSistema Operativo Android; versiones, historia
Sistema Operativo Android; versiones, historia
 
Sistema Operativo (Android)
Sistema Operativo (Android)Sistema Operativo (Android)
Sistema Operativo (Android)
 
Mapa Conceptual - Sistemas Operativos.
Mapa Conceptual - Sistemas Operativos. Mapa Conceptual - Sistemas Operativos.
Mapa Conceptual - Sistemas Operativos.
 
Tipos de Hardware
Tipos de HardwareTipos de Hardware
Tipos de Hardware
 
SISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOSSISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOS
 

Similar to 4 aspectos legales y eticos de la seguridad informatica.pptm

4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
LupithhaReza124
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
Nancy Monroy
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
Nancy Monroy
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
xitlalli janet ignacio cruz
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Aspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digitalAspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digital
yarenicasarrubias
 

Similar to 4 aspectos legales y eticos de la seguridad informatica.pptm (20)

4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Tema4
Tema4Tema4
Tema4
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Aspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digitalAspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digital
 
4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad
 
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
 

Recently uploaded

Recently uploaded (20)

Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

4 aspectos legales y eticos de la seguridad informatica.pptm

  • 1. CENTRO RECIONAL DE EDUCACION NORMAL LICENCIATURA EN EDUCACION PREESCOLAR ALUMNA: NITZARINDANI BELTRAN FIGUEROA PROFESOR: GUILLERMO TEMELO AVILES GRUPO: 101 ASPECTOS ETICOS Y LEGALES SOBRE EL USO DE LA INFORMACION
  • 2. La seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que el valor protegido, tanto tangible como intangible, será siempre la información. ASPECTOS ETICOS Y LEGALES SOBRE EL USO DE LA INFORMACION Ética son los principios o pautas de la conducta humana. Dentro de las tecnologías de la información existen las responsabilidades éticas en relación a la no violación de la privacidad; a poseer información precisa; a no realizar contaminaciones del medio ambiente; el respetar las obras delos autores, etc. Los riesgos de incurrir en alguna actividad que vaya en contra de estas responsabilidades se pueden reducir a través de la educación, los códigos de ética, la certificación y la autorregulación del manejo de la información.
  • 3. Los controles de los sistemas de información son métodos y dispositivos que tratan de garantizar la exactitud y la validez de los sistemas de información. Los controles deben desarrollarse con el fin de garantizar el ingreso, manejo, procesamiento y almacenamiento y de cualquier sistema de información. La tecnología de información hace que sea técnica y económicamente factible reunir, almacenar, integrar, intercambiar y recuperar datos e información en forma rápida y fácil. El poder de la tecnología de la información puede tener un efecto negativo sobre el derecho de la privacidad de cualquier individuo.
  • 4. El delito computacional es la amenaza causada por las acciones delictivas o irresponsables de usuarios de computadoras que se aprovechan del uso extendido de las redes computacionales en nuestra sociedad. Por tanto, éste presenta un desafío importante al uso ético de las tecnologías de la información. El delito computacional plantea serias amenazas a la integridad, seguridad y calidad de la mayoría de los sistemas de información empresarial. Aspectos Legales. Los programas de computación se protegen en los mismos términos que las obras literarias Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto.
  • 5. El titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso. Derechos de autor. Copyright o Derechos de autor es el derecho de propiedad que se genera de forma automática por la creación de diversos tipos de obras y que protege los derechos e intereses de los creadores de trabajos literarios, dramáticos, musicales y artísticos, grabaciones musicales, películas, emisiones radiadas o televisadas, programas por cable o satélite y las adaptaciones tipográficas de los libros, folletos, impresos, escritos y cualesquier otras obras de la misma naturaleza, sin olvidar todo el material informático ya sea software O información de tipo electrónico. El copyright precisa estar registrado.
  • 6. Copia ilegal de programas. Los programas computacionales son una propiedad valiosa y, por tanto motivan al robo de los sistemas computacionales. Sin embargo, la copia no autorizada de software, o piratería, es una forma principal de robo. La copia no autorizada es algo ilegal porque el software es propiedad intelectual que está protegida por los derechos de autor (copyright) y acuerdos con licencias para usuarios. La realización de cambios ilegales o el robo de datos es otra forma de delito computacional con diferentes fines como conocer números de tarjetas de crédito, cambiar la calificación de los alumnos del departamento de sección escolar, etc. La piratería informática en términos computacionales, es estar frente a la PC durante períodos de tiempo muy extensos teniendo un uso o acceso no autorizado de sistemas computacionales conectados en red.
  • 7. Seguridad de la Información vs Sociedad de la Información ¿información o datos? ¿sociedad y seguridad? … Actualmente es viable asegurar que en países como el nuestro, la brecha digital se ha visto enriquecida y ampliada, fortaleciendo así el concepto de Information Society. En materia de seguridad, ¿cómo ha afectado este avance? A. La brecha digital era ‘angosta’ y por ende, el número de usuarios con acceso a datos era más controlable, reduciendo así un índice de riesgos. B. La brecha digital es ‘amplia, y por ende, el número de usuarios con acceso a datos en menos controlable, incrementando así un índice de riesgos.
  • 8. Los tópicos en materia de seguridad de la información, que se están estudiando por parte del Working Group On Internet Governance, incluidos en el “Cluster 2 of WGIG Key Issues relating to the use of the Internet” y en el “Cluster Three Assessment Report”, son los siguientes :  Spam  ⋅Cybersecurity,  ⋅ Cybercrime,  ⋅ Security of network and information systems,  ⋅ Critical infrastructure protection  ⋅ Applicable jurisdiction,  ⋅ Cross border coordination,  ⋅ Exemption for ISPs of third party liabilities  ⋅ National policies & regulations  ⋅ Intelectual Property Rights  ⋅ E-commerce
  • 9. Los puntos en común con respecto a dichos temas y por obvias razones, revisados con la lupa jurídica, son: la jurisdicción, los sistemas legales de cada país, la existencia y a su vez la inexistencia de legislación y por supuesto la parte de “cultura” del usuario, que obviamente forma parte de la Sociedad de la Información. Conclusión El derecho y la ética, en conjunto, son una herramienta que permite fortalecer la implementación de estrategias de seguridad informática. ¿En qué momento interactúa la ética? En el momento en que se determina que la seguridad informática es un tema que involucra a todos los miembros de una organización y no sólo a ciertos puestos específicos dentro de la misma. La ética se refleja en la responsabilidad de considerarse parte de un proceso que tiene como fin único el preservar y conservar la integridad y buen manejo de la información frente al mundo actual lleno de tecnología y, por ende, de riesgos que comprometen a la información.
  • 10. ¿En qué momento interactúa el derecho? En el momento en que son implementados los procedimientos estipulados en la legislación vigente, ya sea en los procesos como en los marcos normativos internos de las empresas. ¿Cuál es el marco jurídico que en materia de seguridad informática existe en México? A manera de síntesis, en la siguiente tabla se resumen las normas jurídicas, entre otras, que en México permiten darle un soporte legal a la implementación y seguimiento de estrategias de Seguridad Informática:
  • 11.  Delitos informáticos.  - Comercio electrónico.  - Protección de programas de cómputo.  Responsabilidad de personal de TI.  - Intercepción de comunicaciones.  - Estándares de Seguridad Física y Lógica.  - Firma electrónica.  Confidencialidad de la información.  - Secretos industriales.  Código Civil.  - Código Federal de Procedimientos Civiles.  - Código de Comercio.  Ley Federal de Protección al Consumidor.  - Reglamento de Prestadores de Servicios de Certificación.  - Reglas del Reglamento de Prestadores de Servicios de Certificación.  - NOM 151 SCFI 2002.  Código Penal Federal.  Códigos penales estatales (D.F., Sinaloa, otros) - Ley Federal del Derecho de Autor.  Ley de Seguridad Nacional.  Ley Federal contra la Delincuencia Organizada.  - Ley Federal del Trabajo.  Ley Federal de Responsabilidades Administrativas de los Servidores Públicos.  Acuerdo que establece las normas que determinan como obligatoria la presentación de las declaraciones de situación patrimonial de los servidores públicos, a través de medios de comunicación electrónica.  Ley de Propiedad Industrial.  - Ley Federal de Telecomunicaciones.  - Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental.