SlideShare ist ein Scribd-Unternehmen logo
1 von 11
CENTRO REGIONAL DE EDUCACION
NORMAL
LICENCIATURA EN EDUCACION PREESCOLAR
LAS TICS’S EN LA EDUCACION
PROFESOR:
GUILLERMO TEMELO AVILES
ALUMNA:
KEILA MADAI JAIMES GUADARRAMA
La seguridad informática se refiere a todo lo que hace referencia a la preservación,
respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que
el valor protegido, tanto tangible como intangible, será siempre la información.
ASPECTOS ETICOS Y LEGALES SOBRE EL USO
DE LA INFORMACION
Ética son los principios o pautas de la conducta humana.
Dentro de las tecnologías de la información existen las
responsabilidades éticas en relación a la no violación de la
privacidad; a poseer información precisa; a no realizar
contaminaciones del medio ambiente; el respetar las obras
delos autores, etc. Los riesgos de incurrir en alguna actividad
que vaya en contra de estas responsabilidades se pueden
reducir a través de la educación, los códigos de ética, la
certificación y la autorregulación del manejo de la
información.
Los controles de los sistemas de información son métodos y
dispositivos que tratan de garantizar la exactitud y la validez de los
sistemas de información.
Los controles deben desarrollarse con el fin de garantizar el ingreso,
manejo, procesamiento y almacenamiento y de cualquier sistema de
información.
La tecnología de información hace que sea técnica y económicamente
factible reunir, almacenar, integrar, intercambiar y recuperar datos e
información en forma rápida y fácil.
El poder de la tecnología de la información puede tener un efecto
negativo sobre el derecho de la privacidad de cualquier individuo.
El delito computacional es la amenaza
causada por las acciones delictivas o
irresponsables de usuarios de
computadoras que se aprovechan del
uso extendido de las redes
computacionales en nuestra sociedad.
Por tanto, éste presenta un desafío
importante al uso ético de las tecnologías
de la información. El delito computacional
plantea serias amenazas a la integridad,
seguridad y calidad de la mayoría de los
sistemas de información empresarial.
Aspectos Legales.
Los programas de computación se protegen en los
mismos términos que las obras literarias
Dicha protección se extiende tanto a los programas
operativos como a los programas aplicativos, ya sea
en forma de código fuente o de código objeto.
El titular de los derechos de autor sobre un
programa de computación o sobre una base de
datos conservará, aún después de la venta de
ejemplares de los mismos, el derecho de
autorizar o prohibir el arrendamiento de
dichos ejemplares.
Este precepto no se aplicará
cuando el ejemplar del
programa de computación no
constituya en sí mismo un objeto
esencial de la licencia de uso.
Derechos de autor.
Copyright o Derechos de autor es el derecho de propiedad que se genera de
forma automática por la creación de diversos tipos de obras y que protege los
derechos e intereses de los creadores de trabajos literarios, dramáticos, musicales
y artísticos, grabaciones musicales, películas, emisiones radiadas o televisadas,
programas por cable o satélite y las adaptaciones tipográficas de los libros,
folletos, impresos, escritos y cualesquier otras obras de la misma naturaleza, sin
olvidar todo el material informático ya sea software O información de tipo
electrónico. El copyright precisa estar registrado.
Copia ilegal de programas.
Los programas computacionales son una propiedad valiosa y, por tanto motivan al robo de
los sistemas computacionales. Sin embargo, la copia no autorizada de software, o piratería,
es una forma principal de robo.
La copia no autorizada es algo ilegal porque el software es propiedad intelectual que está
protegida por los derechos de autor (copyright) y acuerdos con licencias para usuarios. La
realización de cambios ilegales o el robo de datos es otra forma de delito computacional con
diferentes fines como conocer números de tarjetas de crédito, cambiar la calificación de los
alumnos del departamento de sección escolar, etc.
La piratería informática en términos computacionales, es estar frente a la PC durante
períodos de tiempo muy extensos teniendo un uso o acceso no autorizado de sistemas
computacionales conectados en red.
Seguridad de la Información vs Sociedad de la Información
¿información o datos? ¿sociedad y seguridad? …
Actualmente es viable asegurar que en países como el nuestro, la brecha digital se ha visto
enriquecida y ampliada, fortaleciendo así el concepto de Information Society.
En materia de seguridad, ¿cómo ha afectado este avance?
A. La brecha digital era ‘angosta’ y por ende, el número de usuarios con acceso a
datos era más controlable, reduciendo así un índice de riesgos.
B. La brecha digital es ‘amplia, y por ende, el número de usuarios con acceso a datos
en menos controlable, incrementando así un índice de riesgos.
Los tópicos en materia de seguridad de la información, que se están estudiando por
parte del Working Group On Internet Governance, incluidos en el “Cluster 2 of WGIG
Key Issues relating to the use of the Internet” y en el “Cluster Three Assessment
Report”, son los siguientes :
 Spam
 ⋅Cybersecurity,
 ⋅ Cybercrime,
 ⋅ Security of network and information systems,
 ⋅ Critical infrastructure protection
 ⋅ Applicable jurisdiction,
 ⋅ Cross border coordination,
 ⋅ Exemption for ISPs of third party liabilities
 ⋅ National policies & regulations
 ⋅ Intelectual Property Rights
 ⋅ E-commerce
Los puntos en común con respecto a dichos temas y por obvias razones, revisados con la
lupa jurídica, son: la jurisdicción, los sistemas legales de cada país, la existencia y a su
vez la inexistencia de legislación y por supuesto la parte de “cultura” del usuario, que
obviamente forma parte de la Sociedad de la Información.
Conclusión
El derecho y la ética, en conjunto, son una herramienta que permite fortalecer la implementación de
estrategias de seguridad informática.
¿En qué momento interactúa la ética?
En el momento en que se determina que la seguridad informática es un tema que involucra a
todos los miembros de una organización y no sólo a ciertos puestos específicos dentro de la
misma.
La ética se refleja en la responsabilidad de considerarse parte de un proceso que
tiene como fin único el preservar y conservar la integridad y buen manejo de la
información frente al mundo actual lleno de tecnología y, por ende, de riesgos que
comprometen a la información.
¿En qué momento interactúa el derecho?
En el momento en que son implementados los procedimientos estipulados
en la legislación vigente, ya sea en los procesos como en los marcos
normativos internos de las empresas.
¿Cuál es el marco jurídico que en materia de seguridad informática
existe en México?
A manera de síntesis, en la siguiente tabla se resumen las normas jurídicas, entre
otras, que en México permiten darle un soporte legal a la implementación y
seguimiento de estrategias de Seguridad Informática:
 Delitos informáticos.
 - Comercio electrónico.
 - Protección de
programas de cómputo.
 Responsabilidad de
personal de TI.
 - Intercepción de
comunicaciones.
 - Estándares de
Seguridad Física y Lógica.
 - Firma electrónica.
 Confidencialidad de la
información.
 - Secretos industriales.
 Código Civil.
 - Código Federal de Procedimientos Civiles.
 - Código de Comercio.
 Ley Federal de Protección al Consumidor.
 - Reglamento de Prestadores de Servicios de
Certificación.
 - Reglas del Reglamento de Prestadores de
Servicios de Certificación.
 - NOM 151 SCFI 2002.
 Código Penal Federal.
 Códigos penales estatales (D.F., Sinaloa, otros) - Ley
Federal del Derecho de Autor.
 Ley de Seguridad Nacional.
 Ley Federal contra la Delincuencia Organizada.
 - Ley Federal del Trabajo.
 Ley Federal de Responsabilidades Administrativas
de los Servidores Públicos.
 Acuerdo que establece las normas que determinan
como obligatoria la presentación de las
declaraciones de situación patrimonial de los
servidores públicos, a través de medios de
comunicación electrónica.
 Ley de Propiedad Industrial.
 - Ley Federal de Telecomunicaciones.
 - Ley Federal de Transparencia y Acceso a la
Información Pública Gubernamental.

Weitere ähnliche Inhalte

Was ist angesagt?

4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridadana rodriguez
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informáticayessi_barrientos
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALAndrea0829
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAtziry Ventura
 
derechos del autor
derechos del autorderechos del autor
derechos del autorlopsan19
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaBrisaFloresBello
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informáticaCeleste9829
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Trabajo de los aspectos del autor
Trabajo de los aspectos del autorTrabajo de los aspectos del autor
Trabajo de los aspectos del autorIRiiz Tellez
 
Alma diapositiva 4
Alma diapositiva 4Alma diapositiva 4
Alma diapositiva 4almadelia99
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)medita_linda
 
Quiz Informatica Juridica
Quiz Informatica JuridicaQuiz Informatica Juridica
Quiz Informatica Juridicasvalenzuelaa
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaGalo Lalangui
 
Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos InformáticosWilloupt
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaJavier Capa
 

Was ist angesagt? (20)

4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
 
4-Aspectos legales y eticos de la seguridad informatica
4-Aspectos legales y eticos de la seguridad informatica4-Aspectos legales y eticos de la seguridad informatica
4-Aspectos legales y eticos de la seguridad informatica
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
derechos del autor
derechos del autorderechos del autor
derechos del autor
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Trabajo de los aspectos del autor
Trabajo de los aspectos del autorTrabajo de los aspectos del autor
Trabajo de los aspectos del autor
 
Lectura 4 TIC
Lectura 4 TIC Lectura 4 TIC
Lectura 4 TIC
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Alma diapositiva 4
Alma diapositiva 4Alma diapositiva 4
Alma diapositiva 4
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
 
Quiz Informatica Juridica
Quiz Informatica JuridicaQuiz Informatica Juridica
Quiz Informatica Juridica
 
DERECHOS INFORMATICOS
DERECHOS INFORMATICOSDERECHOS INFORMATICOS
DERECHOS INFORMATICOS
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informática
 
Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos Informáticos
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 

Ähnlich wie 4 aspectos legales y eticos de la seguridad informatica.pptm

4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaaudreyalmanza
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónNancy Monroy
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
Aspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digitalAspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digitalyarenicasarrubias
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4SandraMolina98
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática. Sarii09
 
Aspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalAspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalmarlen24021995
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaxitlalli janet ignacio cruz
 
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.MARITZA PORRAS
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legalesTaniaNajera10
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadBethsabeHerreraTrujillo
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptxmaykolmagallanes012
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetAna Ledezma
 

Ähnlich wie 4 aspectos legales y eticos de la seguridad informatica.pptm (20)

4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Aspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digitalAspectos éticos y legales del uso de la informacion digital
Aspectos éticos y legales del uso de la informacion digital
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
 
Aspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalAspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digital
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
Las tic aspectos
Las tic aspectosLas tic aspectos
Las tic aspectos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
lectura 4
lectura 4lectura 4
lectura 4
 

Mehr von Keila Jaimes

Cuadro comparativo-herramientas-digitales
Cuadro comparativo-herramientas-digitalesCuadro comparativo-herramientas-digitales
Cuadro comparativo-herramientas-digitalesKeila Jaimes
 
Manual de-la-aplicacion-preescolar
Manual de-la-aplicacion-preescolarManual de-la-aplicacion-preescolar
Manual de-la-aplicacion-preescolarKeila Jaimes
 
Escenarios computacion 1_a_1. evaluacion
Escenarios computacion 1_a_1. evaluacionEscenarios computacion 1_a_1. evaluacion
Escenarios computacion 1_a_1. evaluacionKeila Jaimes
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitalesKeila Jaimes
 
Importancia de-la-tecnologia-en-el-ambiente-educativo
Importancia de-la-tecnologia-en-el-ambiente-educativoImportancia de-la-tecnologia-en-el-ambiente-educativo
Importancia de-la-tecnologia-en-el-ambiente-educativoKeila Jaimes
 
Lista de cotejo tics
Lista de cotejo ticsLista de cotejo tics
Lista de cotejo ticsKeila Jaimes
 
Planeacion tics-aplicacion
Planeacion tics-aplicacionPlaneacion tics-aplicacion
Planeacion tics-aplicacionKeila Jaimes
 
Modelos de-equipamiento
Modelos de-equipamientoModelos de-equipamiento
Modelos de-equipamientoKeila Jaimes
 
Centro regional de educacion normal
Centro regional de educacion normalCentro regional de educacion normal
Centro regional de educacion normalKeila Jaimes
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptmKeila Jaimes
 
3 almacenamiento y gestión de la información
3 almacenamiento y gestión de la información3 almacenamiento y gestión de la información
3 almacenamiento y gestión de la informaciónKeila Jaimes
 
2 evaluación y selección de la información
2 evaluación y selección de la información2 evaluación y selección de la información
2 evaluación y selección de la informaciónKeila Jaimes
 
1 búsqueda de información en internet
1 búsqueda de información en internet1 búsqueda de información en internet
1 búsqueda de información en internetKeila Jaimes
 

Mehr von Keila Jaimes (14)

Cuadro comparativo-herramientas-digitales
Cuadro comparativo-herramientas-digitalesCuadro comparativo-herramientas-digitales
Cuadro comparativo-herramientas-digitales
 
Manual de-la-aplicacion-preescolar
Manual de-la-aplicacion-preescolarManual de-la-aplicacion-preescolar
Manual de-la-aplicacion-preescolar
 
Escenarios computacion 1_a_1. evaluacion
Escenarios computacion 1_a_1. evaluacionEscenarios computacion 1_a_1. evaluacion
Escenarios computacion 1_a_1. evaluacion
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
 
Importancia de-la-tecnologia-en-el-ambiente-educativo
Importancia de-la-tecnologia-en-el-ambiente-educativoImportancia de-la-tecnologia-en-el-ambiente-educativo
Importancia de-la-tecnologia-en-el-ambiente-educativo
 
Lista de cotejo tics
Lista de cotejo ticsLista de cotejo tics
Lista de cotejo tics
 
Planeacion tics-aplicacion
Planeacion tics-aplicacionPlaneacion tics-aplicacion
Planeacion tics-aplicacion
 
Modelos de-equipamiento
Modelos de-equipamientoModelos de-equipamiento
Modelos de-equipamiento
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
Centro regional de educacion normal
Centro regional de educacion normalCentro regional de educacion normal
Centro regional de educacion normal
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
 
3 almacenamiento y gestión de la información
3 almacenamiento y gestión de la información3 almacenamiento y gestión de la información
3 almacenamiento y gestión de la información
 
2 evaluación y selección de la información
2 evaluación y selección de la información2 evaluación y selección de la información
2 evaluación y selección de la información
 
1 búsqueda de información en internet
1 búsqueda de información en internet1 búsqueda de información en internet
1 búsqueda de información en internet
 

Kürzlich hochgeladen

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Kürzlich hochgeladen (12)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

4 aspectos legales y eticos de la seguridad informatica.pptm

  • 1. CENTRO REGIONAL DE EDUCACION NORMAL LICENCIATURA EN EDUCACION PREESCOLAR LAS TICS’S EN LA EDUCACION PROFESOR: GUILLERMO TEMELO AVILES ALUMNA: KEILA MADAI JAIMES GUADARRAMA
  • 2. La seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que el valor protegido, tanto tangible como intangible, será siempre la información. ASPECTOS ETICOS Y LEGALES SOBRE EL USO DE LA INFORMACION Ética son los principios o pautas de la conducta humana. Dentro de las tecnologías de la información existen las responsabilidades éticas en relación a la no violación de la privacidad; a poseer información precisa; a no realizar contaminaciones del medio ambiente; el respetar las obras delos autores, etc. Los riesgos de incurrir en alguna actividad que vaya en contra de estas responsabilidades se pueden reducir a través de la educación, los códigos de ética, la certificación y la autorregulación del manejo de la información.
  • 3. Los controles de los sistemas de información son métodos y dispositivos que tratan de garantizar la exactitud y la validez de los sistemas de información. Los controles deben desarrollarse con el fin de garantizar el ingreso, manejo, procesamiento y almacenamiento y de cualquier sistema de información. La tecnología de información hace que sea técnica y económicamente factible reunir, almacenar, integrar, intercambiar y recuperar datos e información en forma rápida y fácil. El poder de la tecnología de la información puede tener un efecto negativo sobre el derecho de la privacidad de cualquier individuo.
  • 4. El delito computacional es la amenaza causada por las acciones delictivas o irresponsables de usuarios de computadoras que se aprovechan del uso extendido de las redes computacionales en nuestra sociedad. Por tanto, éste presenta un desafío importante al uso ético de las tecnologías de la información. El delito computacional plantea serias amenazas a la integridad, seguridad y calidad de la mayoría de los sistemas de información empresarial. Aspectos Legales. Los programas de computación se protegen en los mismos términos que las obras literarias Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto.
  • 5. El titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso. Derechos de autor. Copyright o Derechos de autor es el derecho de propiedad que se genera de forma automática por la creación de diversos tipos de obras y que protege los derechos e intereses de los creadores de trabajos literarios, dramáticos, musicales y artísticos, grabaciones musicales, películas, emisiones radiadas o televisadas, programas por cable o satélite y las adaptaciones tipográficas de los libros, folletos, impresos, escritos y cualesquier otras obras de la misma naturaleza, sin olvidar todo el material informático ya sea software O información de tipo electrónico. El copyright precisa estar registrado.
  • 6. Copia ilegal de programas. Los programas computacionales son una propiedad valiosa y, por tanto motivan al robo de los sistemas computacionales. Sin embargo, la copia no autorizada de software, o piratería, es una forma principal de robo. La copia no autorizada es algo ilegal porque el software es propiedad intelectual que está protegida por los derechos de autor (copyright) y acuerdos con licencias para usuarios. La realización de cambios ilegales o el robo de datos es otra forma de delito computacional con diferentes fines como conocer números de tarjetas de crédito, cambiar la calificación de los alumnos del departamento de sección escolar, etc. La piratería informática en términos computacionales, es estar frente a la PC durante períodos de tiempo muy extensos teniendo un uso o acceso no autorizado de sistemas computacionales conectados en red.
  • 7. Seguridad de la Información vs Sociedad de la Información ¿información o datos? ¿sociedad y seguridad? … Actualmente es viable asegurar que en países como el nuestro, la brecha digital se ha visto enriquecida y ampliada, fortaleciendo así el concepto de Information Society. En materia de seguridad, ¿cómo ha afectado este avance? A. La brecha digital era ‘angosta’ y por ende, el número de usuarios con acceso a datos era más controlable, reduciendo así un índice de riesgos. B. La brecha digital es ‘amplia, y por ende, el número de usuarios con acceso a datos en menos controlable, incrementando así un índice de riesgos.
  • 8. Los tópicos en materia de seguridad de la información, que se están estudiando por parte del Working Group On Internet Governance, incluidos en el “Cluster 2 of WGIG Key Issues relating to the use of the Internet” y en el “Cluster Three Assessment Report”, son los siguientes :  Spam  ⋅Cybersecurity,  ⋅ Cybercrime,  ⋅ Security of network and information systems,  ⋅ Critical infrastructure protection  ⋅ Applicable jurisdiction,  ⋅ Cross border coordination,  ⋅ Exemption for ISPs of third party liabilities  ⋅ National policies & regulations  ⋅ Intelectual Property Rights  ⋅ E-commerce
  • 9. Los puntos en común con respecto a dichos temas y por obvias razones, revisados con la lupa jurídica, son: la jurisdicción, los sistemas legales de cada país, la existencia y a su vez la inexistencia de legislación y por supuesto la parte de “cultura” del usuario, que obviamente forma parte de la Sociedad de la Información. Conclusión El derecho y la ética, en conjunto, son una herramienta que permite fortalecer la implementación de estrategias de seguridad informática. ¿En qué momento interactúa la ética? En el momento en que se determina que la seguridad informática es un tema que involucra a todos los miembros de una organización y no sólo a ciertos puestos específicos dentro de la misma. La ética se refleja en la responsabilidad de considerarse parte de un proceso que tiene como fin único el preservar y conservar la integridad y buen manejo de la información frente al mundo actual lleno de tecnología y, por ende, de riesgos que comprometen a la información.
  • 10. ¿En qué momento interactúa el derecho? En el momento en que son implementados los procedimientos estipulados en la legislación vigente, ya sea en los procesos como en los marcos normativos internos de las empresas. ¿Cuál es el marco jurídico que en materia de seguridad informática existe en México? A manera de síntesis, en la siguiente tabla se resumen las normas jurídicas, entre otras, que en México permiten darle un soporte legal a la implementación y seguimiento de estrategias de Seguridad Informática:
  • 11.  Delitos informáticos.  - Comercio electrónico.  - Protección de programas de cómputo.  Responsabilidad de personal de TI.  - Intercepción de comunicaciones.  - Estándares de Seguridad Física y Lógica.  - Firma electrónica.  Confidencialidad de la información.  - Secretos industriales.  Código Civil.  - Código Federal de Procedimientos Civiles.  - Código de Comercio.  Ley Federal de Protección al Consumidor.  - Reglamento de Prestadores de Servicios de Certificación.  - Reglas del Reglamento de Prestadores de Servicios de Certificación.  - NOM 151 SCFI 2002.  Código Penal Federal.  Códigos penales estatales (D.F., Sinaloa, otros) - Ley Federal del Derecho de Autor.  Ley de Seguridad Nacional.  Ley Federal contra la Delincuencia Organizada.  - Ley Federal del Trabajo.  Ley Federal de Responsabilidades Administrativas de los Servidores Públicos.  Acuerdo que establece las normas que determinan como obligatoria la presentación de las declaraciones de situación patrimonial de los servidores públicos, a través de medios de comunicación electrónica.  Ley de Propiedad Industrial.  - Ley Federal de Telecomunicaciones.  - Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental.