SlideShare una empresa de Scribd logo
1 de 11
SEGUNDA CLASE
• Protección jurídica de datos
• Bases de datos
• Protección jurídica del software
• Un dato personal es cualquier información relacionada
  contigo
Constituyen datos personales tu
nombre, teléfono, domicilio, fotografía, o huellas dactilares, así
como cualquier otro dato que pueda identificarte.

Cada persona es dueña de sus datos personales y sólo ellos
deciden cómo, cuándo, a quién y para qué entregan su
información personal, salvo las excepciones que marquen las
leyes
Es muy importante cuidar estos datos por razones de seguridad
y porque es un derecho de todos los mexicanos. nuestros datos
deben ser protegidos contra el mal uso como robo de
identidad, transmisiones indebidas o ilícitas o accesos no
autorizados.
• Los mexicanos contamos hoy con una legislación que
  protege la información personal que pueda encontrarse
  en las bases de datos de cualquier persona física, o
  empresa como, aseguradoras, bancos, tiendas
  departamentales, telefónicas, hospitales, laboratorios, un
  iversidades. Esta legislación contiene una serie de
  reglas claras y respetuosas de la privacidad, dignidad e
  información de las personas, derivadas de principios
  internacionalmente observados por otros países del
  mundo. La Ley regula la forma y condiciones en que
  las empresas deben utilizar tus datos personales.
Existen datos que se consideran sensibles y por lo
tanto requieren de mayor protección
• Por ejemplo: origen racial o étnico, estado de
  salud, información genética, creencias
  religiosas, filosóficas y morales, afiliación
  sindical, opiniones políticas y preferencias sexuales.
Según la ley federal de protección de datos personales en
posesión de particulares la Bases de datos es: El conjunto
ordenado de datos personales referentes a una persona
identificada o identificable.

Existen programas denominados sistemas gestores de bases de
datos, abreviado SGBD, que permiten almacenar y
posteriormente acceder a los datos de forma rápida y
estructurada. Las propiedades de estos SGBD, así como su
utilización y administración, se estudian dentro del ámbito de la
informática.
Las aplicaciones más usuales son para la gestión de
empresas e instituciones públicas. También son
ampliamente utilizadas en entornos científicos con el
objeto de almacenar la información experimental.
Aunque las bases de datos pueden contener muchos tipos
de datos, algunos de ellos se encuentran protegidos por
las leyes de varios países tal es el caso de la ley federal de
protección de datos personales en posesión de
particulares en Mexico
Las bases de datos pueden clasificarse de varias maneras, de
acuerdo al contexto que se esté manejando, la utilidad de las
mismas o las necesidades que satisfagan.

               Según la variabilidad de los datos
almacenados

• Bases de datos estáticas

Son bases de datos de sólo lectura, utilizadas primordialmente
para almacenar datos históricos que posteriormente se pueden
utilizar para estudiar el comportamiento de un conjunto de datos
a través del tiempo, realizar proyecciones , tomar decisiones y
realizar análisis de datos para inteligencia empresarial.
• Bases de datos dinámicas
Éstas son bases de datos donde la información
almacenada se modifica con el tiempo, permitiendo
operaciones como actualización, borrado y adición de
datos, además de las operaciones fundamentales de
consulta. Un ejemplo de esto puede ser la base de datos
utilizada en un sistema de información de un
supermercado, una farmacia, un videoclub o una empresa.
• Bases de datos bibliográficas
Sólo contienen un subrogante (representante) de la fuente
primaria, que permite localizarla. Un registro típico de una base de
datos bibliográfica contiene información sobre el autor, fecha de
publicación, editorial, título, edición, de una determinada
publicación, etc. Puede contener un resumen o extracto de la
publicación original, pero nunca el texto completo, porque si
no, estaríamos en presencia de una base de datos a texto completo (o
de fuentes primarias —ver más abajo). Como su nombre lo indica, el
contenido son cifras o números. Por ejemplo, una colección de
resultados de análisis de laboratorio, entre otras.
• Bases de datos de texto completo
Almacenan las fuentes primarias, como por ejemplo, todo el contenido
de todas las ediciones de una colección de revistas científicas.
• Directorios
Un ejemplo son las guias telefonicas en formato electrónico.
• Cualquier Software desarrollado por una determinada
  persona, forma parte del patrimonio de la misma, por lo
  tanto se debe tener las mismas medidas de resguardo
  de estas como lo tienen objetos tangibles.
• La legislación para la protección del software es
  extensa, incluye además de otros, la ley federal de los
  derechos de autor.
• Esta ley, a la que se ha dado en llamar "Ley del
  Software", vino a llenar un importante vacío legislativo.
  Así, al incluir a los programas de computación dentro de
  los derechos de autor brinda protección desde la
  perspectiva civil, posibilitando al titular del derecho de
  propiedad intelectual accionar por daños y perjuicios
  contra aquel que utilice o reproduzca el programa sin su
  autorización y, además, tipifica el delito de reproducción
  ilegal de programas de computación, al incluir la
  conducta dentro del segundo párrafo del art. 181 del
  Código Penal

Más contenido relacionado

La actualidad más candente

Taller articulo de revista
Taller articulo de revista Taller articulo de revista
Taller articulo de revista
estefany19951
 
Deber de informatica examen.
Deber de informatica examen.Deber de informatica examen.
Deber de informatica examen.
Lauyny
 
Informática jurídica ii
Informática jurídica iiInformática jurídica ii
Informática jurídica ii
08184751
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
jacki86
 
Class miercoles
Class miercolesClass miercoles
Class miercoles
Martha818
 
Tema 4 la informatica juridica documental y decisional
Tema 4 la informatica juridica documental y decisionalTema 4 la informatica juridica documental y decisional
Tema 4 la informatica juridica documental y decisional
HECTOR VALLES
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativas
Jose Jose
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
Nelson RM
 

La actualidad más candente (20)

Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica
 
Las 11 bases de datos mas grandes
Las 11 bases de datos mas grandesLas 11 bases de datos mas grandes
Las 11 bases de datos mas grandes
 
Taller articulo de revista
Taller articulo de revista Taller articulo de revista
Taller articulo de revista
 
Solucion base de datos
Solucion base de datosSolucion base de datos
Solucion base de datos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Deber de informatica examen.
Deber de informatica examen.Deber de informatica examen.
Deber de informatica examen.
 
Características de la Informática Jurídica
Características de la Informática JurídicaCaracterísticas de la Informática Jurídica
Características de la Informática Jurídica
 
Derecho informático e informática jurídica
Derecho informático e informática jurídicaDerecho informático e informática jurídica
Derecho informático e informática jurídica
 
Informática jurídica ii
Informática jurídica iiInformática jurídica ii
Informática jurídica ii
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Class miercoles
Class miercolesClass miercoles
Class miercoles
 
Tema 4 la informatica juridica documental y decisional
Tema 4 la informatica juridica documental y decisionalTema 4 la informatica juridica documental y decisional
Tema 4 la informatica juridica documental y decisional
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
Informática jurídica
Informática jurídica Informática jurídica
Informática jurídica
 
Informatica jurídica
Informatica jurídicaInformatica jurídica
Informatica jurídica
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativas
 
Informatica
InformaticaInformatica
Informatica
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 

Destacado

Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
karencardozo
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticos
ciberlawyer
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
ciberlawyer
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
personal
 

Destacado (19)

ProteccióN JuríDica Del Software Ppts
ProteccióN JuríDica Del Software PptsProteccióN JuríDica Del Software Ppts
ProteccióN JuríDica Del Software Ppts
 
Tutorial sobre Firma Digital
Tutorial sobre Firma DigitalTutorial sobre Firma Digital
Tutorial sobre Firma Digital
 
Administracion Electrónica
Administracion ElectrónicaAdministracion Electrónica
Administracion Electrónica
 
Firma Digital / Firma Electrónica
Firma Digital / Firma ElectrónicaFirma Digital / Firma Electrónica
Firma Digital / Firma Electrónica
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Firma electrónica
Firma electrónicaFirma electrónica
Firma electrónica
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticos
 
Administración electrónica
Administración electrónicaAdministración electrónica
Administración electrónica
 
Contrato informático
Contrato informáticoContrato informático
Contrato informático
 
Administración electrónica 2 - elementos
Administración electrónica 2 - elementosAdministración electrónica 2 - elementos
Administración electrónica 2 - elementos
 
Contrato informatico
Contrato informaticoContrato informatico
Contrato informatico
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
 
Documento electronico
Documento electronicoDocumento electronico
Documento electronico
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticos
 
Firma y factura electrónica
Firma y factura electrónicaFirma y factura electrónica
Firma y factura electrónica
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Comercio Electronico
Comercio  ElectronicoComercio  Electronico
Comercio Electronico
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 

Similar a segunda clase

Base de datos [reparado]
Base de datos [reparado]Base de datos [reparado]
Base de datos [reparado]
marianny1612
 
Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personales
ALLNIGHTLONG
 
Aspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yamiAspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yami
Yamilet Viveros Cardenas
 
Universidad de carabobo.
Universidad de carabobo.Universidad de carabobo.
Universidad de carabobo.
norexza
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
lslyar
 

Similar a segunda clase (20)

Exposicion de-informatica-juridica
Exposicion de-informatica-juridicaExposicion de-informatica-juridica
Exposicion de-informatica-juridica
 
Base de datos [reparado]
Base de datos [reparado]Base de datos [reparado]
Base de datos [reparado]
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big Data
 
Protección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaProtección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanza
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personales
 
Taller No. 1 Introducción Bases de Datos - Bairon Martinez.pdf
Taller No. 1 Introducción Bases de Datos - Bairon Martinez.pdfTaller No. 1 Introducción Bases de Datos - Bairon Martinez.pdf
Taller No. 1 Introducción Bases de Datos - Bairon Martinez.pdf
 
Base de datos
Base de datosBase de datos
Base de datos
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Aspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yamiAspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yami
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Unidad V
Unidad VUnidad V
Unidad V
 
Universidad de carabobo.
Universidad de carabobo.Universidad de carabobo.
Universidad de carabobo.
 
Base de datos
Base de datosBase de datos
Base de datos
 
Gestión de datos y documentos
Gestión de datos y documentosGestión de datos y documentos
Gestión de datos y documentos
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 

Más de Diego Lellenquien

Más de Diego Lellenquien (6)

Documento electrónico
Documento electrónicoDocumento electrónico
Documento electrónico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Transferencia electronica de fondos
Transferencia electronica de fondosTransferencia electronica de fondos
Transferencia electronica de fondos
 
Contratos informáticos
Contratos informáticosContratos informáticos
Contratos informáticos
 
Comercio electrónico y contratación electrónica
Comercio electrónico y contratación electrónicaComercio electrónico y contratación electrónica
Comercio electrónico y contratación electrónica
 
Derecho y nuevas tecnologias clase 1
Derecho y nuevas tecnologias clase 1Derecho y nuevas tecnologias clase 1
Derecho y nuevas tecnologias clase 1
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

segunda clase

  • 1. SEGUNDA CLASE • Protección jurídica de datos • Bases de datos • Protección jurídica del software
  • 2. • Un dato personal es cualquier información relacionada contigo Constituyen datos personales tu nombre, teléfono, domicilio, fotografía, o huellas dactilares, así como cualquier otro dato que pueda identificarte. Cada persona es dueña de sus datos personales y sólo ellos deciden cómo, cuándo, a quién y para qué entregan su información personal, salvo las excepciones que marquen las leyes Es muy importante cuidar estos datos por razones de seguridad y porque es un derecho de todos los mexicanos. nuestros datos deben ser protegidos contra el mal uso como robo de identidad, transmisiones indebidas o ilícitas o accesos no autorizados.
  • 3. • Los mexicanos contamos hoy con una legislación que protege la información personal que pueda encontrarse en las bases de datos de cualquier persona física, o empresa como, aseguradoras, bancos, tiendas departamentales, telefónicas, hospitales, laboratorios, un iversidades. Esta legislación contiene una serie de reglas claras y respetuosas de la privacidad, dignidad e información de las personas, derivadas de principios internacionalmente observados por otros países del mundo. La Ley regula la forma y condiciones en que las empresas deben utilizar tus datos personales.
  • 4. Existen datos que se consideran sensibles y por lo tanto requieren de mayor protección • Por ejemplo: origen racial o étnico, estado de salud, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas y preferencias sexuales.
  • 5. Según la ley federal de protección de datos personales en posesión de particulares la Bases de datos es: El conjunto ordenado de datos personales referentes a una persona identificada o identificable. Existen programas denominados sistemas gestores de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática.
  • 6. Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental. Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países tal es el caso de la ley federal de protección de datos personales en posesión de particulares en Mexico
  • 7. Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se esté manejando, la utilidad de las mismas o las necesidades que satisfagan. Según la variabilidad de los datos almacenados • Bases de datos estáticas Son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones , tomar decisiones y realizar análisis de datos para inteligencia empresarial.
  • 8. • Bases de datos dinámicas Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y adición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de un supermercado, una farmacia, un videoclub o una empresa.
  • 9. • Bases de datos bibliográficas Sólo contienen un subrogante (representante) de la fuente primaria, que permite localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un resumen o extracto de la publicación original, pero nunca el texto completo, porque si no, estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias —ver más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras. • Bases de datos de texto completo Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las ediciones de una colección de revistas científicas. • Directorios Un ejemplo son las guias telefonicas en formato electrónico.
  • 10. • Cualquier Software desarrollado por una determinada persona, forma parte del patrimonio de la misma, por lo tanto se debe tener las mismas medidas de resguardo de estas como lo tienen objetos tangibles. • La legislación para la protección del software es extensa, incluye además de otros, la ley federal de los derechos de autor.
  • 11. • Esta ley, a la que se ha dado en llamar "Ley del Software", vino a llenar un importante vacío legislativo. Así, al incluir a los programas de computación dentro de los derechos de autor brinda protección desde la perspectiva civil, posibilitando al titular del derecho de propiedad intelectual accionar por daños y perjuicios contra aquel que utilice o reproduzca el programa sin su autorización y, además, tipifica el delito de reproducción ilegal de programas de computación, al incluir la conducta dentro del segundo párrafo del art. 181 del Código Penal