SlideShare una empresa de Scribd logo
1 de 27
 
Licenciatura en informática LA RELACIÓN DE LA INFORMÁTICA CON LA CIENCIA Y EL DESARROLLO SOCIAL.
[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object]
El Profesional Informático
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
LOS DIEZ MANDAMIENTOS DE LA ÉTICA INFORMÁTICA. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diferencias Con Otras Carreras
Los programas que integran la Licenciatura en Sistemas Computarizados e Informática, están enfocados a la formación de profesionistas que transformen los recursos tecnológicos en  herramientas de desarrollo empresarial.  El licenciado en Sistemas Computarizados e Informática desarrolla tareas enfocadas al mejor aprovechamiento y aplicación de los distintos avances tecnológicos.  A diferencia de la ingeniería en sistemas enfocada a exclusivamente al aspecto técnico, el licenciado en Sistemas Computarizados e Informática tiene la función de hacer eficientes los aspectos administrativos de la computación.  El licenciado en Sistemas Computarizados e Informática es capaz de crear aplicaciones nuevas, además de administrar centros de cómputo, reparar equipo y brindar consultoría.
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
LOS DERECHOS HUMANOS FRENTE A LA INFORMÁTICA
Artículo 101 . - Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.  Artículo 102 . - Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.  Artículo 103 . - Salvo pacto en contrato, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones siguiendo las instrucciones del empleador, corresponden a este.  Artículo 104 . - Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aun después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no aplicará cuando el ejemplar del programa de computación no constituya en si mismo un objeto esencial de la licencia de uso.
Artículo 105 . - El usuario de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando:  1. Sea indispensable para la utilización del programa,o  2. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando esta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.  Artículo 106 . - El derecho patrimonial sobre un programa comprende la dificultad de autorizar o prohibir:  1. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;  2. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante;  3. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y  4. La decompilación, los procesos para revertir la ingenería de un programa de computación y el desensamblaje. Artículo 107 .  - Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que peor razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no extenderá a los datos y materiales en si mismos.
Artículo 108 . - Las bases de datos que no sean originales quedan, sin embargo protegidas en uso exclusivo por quienes las hayan eleborado, durante un lapso de 5 años.  Artículo 109 . - El acceso a información de cáracter privado relativa a las personas contenidas en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate.  Quedarán exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la procuración e impartición de justicia, de acuerdo con la legislación respectiva, así como el acceso a archivos públicos por las personas autorizadas por la ley, siempre que la consulta sea realizada conforme a los procedimientos respectivos.  Artículo 10 . - El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir:  1. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma;  2. Su traducción, adaptación, reordenación, y cualquier otra modificación;  3. La distribución del original o copias de la base de datos.  4. La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente.
Artículo 111 . - Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta ley en los elementos primigenios que contengan.  Artículo 112 . - Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.  Artículo 113 . - Las obras e interpretaciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta ley.  Artículo 114 . - La transmisión de obras protegidas por esta ley mediante cable, ondas radioeléctricas, satélite u otras similares deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia.
Crimen y Fraude Computacional e Informático
Cabe mencionar que los delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella.  Fraude: Puede ser definido como engaño, acción contraria a la verdad o a la rectitud.  Delito: es una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena. Delito informático: Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.  Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. Tipificación de los delitos informáticos ,[object Object],[object Object],[object Object],[object Object]
Clasificación Según la Actividad Informática. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos contra la privacidad. ,[object Object],[object Object],[object Object]
Clasificación Según el Instrumento, Medio o Fin u Objetivo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Clasificación según Actividades Delictivas Graves ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad contra los delitos informáticos. Firewalls O Cortafuegos. Packet filter (filtro de paquetes) estos normalmente se implementan mediante un router. estos funcionan mediante Firma digital. La firma digital se forma encriptando un documento mediante una clave privada Que tendrá que introducir el receptor para poder leerlo. Firma Digital y Autentificación E: Encriptar  D: Desencriptar.  KP: Encriptación utilizando la Clave Del Dueño.  KV: Encriptación utilizando la Clave Receptor.

Más contenido relacionado

La actualidad más candente

Matriz DOFA - Monica Ardila
Matriz DOFA - Monica ArdilaMatriz DOFA - Monica Ardila
Matriz DOFA - Monica ArdilaMonica Marcela
 
Identidad Digital y los Sistemas de Gestion Documental - nov,2018
Identidad Digital y los Sistemas de Gestion Documental - nov,2018Identidad Digital y los Sistemas de Gestion Documental - nov,2018
Identidad Digital y los Sistemas de Gestion Documental - nov,2018JOEL MARTIN VISURRAGA AGUERO
 
Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion. Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion. leidagraterol1
 
Tics enrique
Tics enriqueTics enrique
Tics enriquelavymr
 
Revista TicNews Febrero 2014
Revista TicNews Febrero 2014Revista TicNews Febrero 2014
Revista TicNews Febrero 2014Edicion Ticnews
 
Unidad ii resumen
Unidad ii  resumenUnidad ii  resumen
Unidad ii resumenaitor18ma
 
Edgar rios, Germil calojero - Gestación del Territorio
Edgar rios, Germil calojero - Gestación del Territorio Edgar rios, Germil calojero - Gestación del Territorio
Edgar rios, Germil calojero - Gestación del Territorio EdgarRios12
 
Ingeniería informática
Ingeniería informáticaIngeniería informática
Ingeniería informáticadiegoa9749
 
trabajo de webquest
trabajo de webquesttrabajo de webquest
trabajo de webquestarteaga20
 
NTIC EN LA EDUCACIÓN EN LA SOCIEDAD,Y EMPRESA
NTIC EN LA EDUCACIÓN EN  LA SOCIEDAD,Y EMPRESANTIC EN LA EDUCACIÓN EN  LA SOCIEDAD,Y EMPRESA
NTIC EN LA EDUCACIÓN EN LA SOCIEDAD,Y EMPRESAjonathan420saenz
 
Janina Silvana Zhinin Guaman
Janina Silvana Zhinin Guaman Janina Silvana Zhinin Guaman
Janina Silvana Zhinin Guaman Janinazh
 
Importancia del tecnología e informatica
Importancia del tecnología e informaticaImportancia del tecnología e informatica
Importancia del tecnología e informaticadianadplc
 
NormasAPA- Carmen Paez
NormasAPA- Carmen PaezNormasAPA- Carmen Paez
NormasAPA- Carmen PaezCarmen Paez
 

La actualidad más candente (17)

Avance semestre 1
Avance  semestre 1Avance  semestre 1
Avance semestre 1
 
Matriz DOFA - Monica Ardila
Matriz DOFA - Monica ArdilaMatriz DOFA - Monica Ardila
Matriz DOFA - Monica Ardila
 
Identidad Digital y los Sistemas de Gestion Documental - nov,2018
Identidad Digital y los Sistemas de Gestion Documental - nov,2018Identidad Digital y los Sistemas de Gestion Documental - nov,2018
Identidad Digital y los Sistemas de Gestion Documental - nov,2018
 
Informatica proyecto
Informatica proyectoInformatica proyecto
Informatica proyecto
 
Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion. Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion.
 
Hdt
HdtHdt
Hdt
 
Tics enrique
Tics enriqueTics enrique
Tics enrique
 
Revista TicNews Febrero 2014
Revista TicNews Febrero 2014Revista TicNews Febrero 2014
Revista TicNews Febrero 2014
 
Unidad ii resumen
Unidad ii  resumenUnidad ii  resumen
Unidad ii resumen
 
Edgar rios, Germil calojero - Gestación del Territorio
Edgar rios, Germil calojero - Gestación del Territorio Edgar rios, Germil calojero - Gestación del Territorio
Edgar rios, Germil calojero - Gestación del Territorio
 
Ingeniería informática
Ingeniería informáticaIngeniería informática
Ingeniería informática
 
trabajo de webquest
trabajo de webquesttrabajo de webquest
trabajo de webquest
 
Modulo de etica profesional 2018-2019
Modulo de etica profesional   2018-2019Modulo de etica profesional   2018-2019
Modulo de etica profesional 2018-2019
 
NTIC EN LA EDUCACIÓN EN LA SOCIEDAD,Y EMPRESA
NTIC EN LA EDUCACIÓN EN  LA SOCIEDAD,Y EMPRESANTIC EN LA EDUCACIÓN EN  LA SOCIEDAD,Y EMPRESA
NTIC EN LA EDUCACIÓN EN LA SOCIEDAD,Y EMPRESA
 
Janina Silvana Zhinin Guaman
Janina Silvana Zhinin Guaman Janina Silvana Zhinin Guaman
Janina Silvana Zhinin Guaman
 
Importancia del tecnología e informatica
Importancia del tecnología e informaticaImportancia del tecnología e informatica
Importancia del tecnología e informatica
 
NormasAPA- Carmen Paez
NormasAPA- Carmen PaezNormasAPA- Carmen Paez
NormasAPA- Carmen Paez
 

Similar a Informática

2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizacionesIvan Pacheco Bolaina
 
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizacionesgenaro1987
 
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizacionesEstrada Gomez
 
Alcances y limitaciones del profesional informático en las organizaciones[2]
Alcances y limitaciones del profesional informático en las organizaciones[2]Alcances y limitaciones del profesional informático en las organizaciones[2]
Alcances y limitaciones del profesional informático en las organizaciones[2]DanyVazLor
 
2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...
2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...
2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...Jhon Grolier
 
2.7. alcances y limitaciones del profesional informático en las organizaciones
2.7. alcances y limitaciones del profesional informático en las organizaciones2.7. alcances y limitaciones del profesional informático en las organizaciones
2.7. alcances y limitaciones del profesional informático en las organizacionesJonathan Alexis Lopez Chang
 
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)Dilimar Del carmen garcía loaiza
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
Compu examen
Compu   examenCompu   examen
Compu examensmagil
 
Trabajo documentado.
Trabajo documentado.Trabajo documentado.
Trabajo documentado.Victor Romero
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo hinryw
 
Tecnologias de la comunicacion e informacion
Tecnologias de la comunicacion e informacionTecnologias de la comunicacion e informacion
Tecnologias de la comunicacion e informacionEsaudm
 
Planeando mi campaña publicitaria UnADM Desarrollo de Software
Planeando mi campaña publicitaria UnADM Desarrollo de SoftwarePlaneando mi campaña publicitaria UnADM Desarrollo de Software
Planeando mi campaña publicitaria UnADM Desarrollo de SoftwareYtelVillagomez
 
Roles Del Ingeniero De Sistemas
Roles  Del Ingeniero De SistemasRoles  Del Ingeniero De Sistemas
Roles Del Ingeniero De Sistemasguest016332
 
Roles Del Ingeniero De Sistemas
Roles  Del Ingeniero De SistemasRoles  Del Ingeniero De Sistemas
Roles Del Ingeniero De SistemasPEDRO
 
Trabajo 1 historia de la inf. johana gutierrez
Trabajo 1 historia de la inf. johana gutierrezTrabajo 1 historia de la inf. johana gutierrez
Trabajo 1 historia de la inf. johana gutierrezJOHANA GUTIERREZ
 

Similar a Informática (20)

2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
 
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
 
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
 
Alcances y limitaciones del profesional informático en las organizaciones[2]
Alcances y limitaciones del profesional informático en las organizaciones[2]Alcances y limitaciones del profesional informático en las organizaciones[2]
Alcances y limitaciones del profesional informático en las organizaciones[2]
 
2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...
2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...
2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...
 
2.7. alcances y limitaciones del profesional informático en las organizaciones
2.7. alcances y limitaciones del profesional informático en las organizaciones2.7. alcances y limitaciones del profesional informático en las organizaciones
2.7. alcances y limitaciones del profesional informático en las organizaciones
 
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)
 
Descripción de un LCC
Descripción de un LCCDescripción de un LCC
Descripción de un LCC
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Compu examen
Compu   examenCompu   examen
Compu examen
 
Trabajo documentado.
Trabajo documentado.Trabajo documentado.
Trabajo documentado.
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
Tecnologias de la comunicacion e informacion
Tecnologias de la comunicacion e informacionTecnologias de la comunicacion e informacion
Tecnologias de la comunicacion e informacion
 
Reporte
ReporteReporte
Reporte
 
Planeando mi campaña publicitaria UnADM Desarrollo de Software
Planeando mi campaña publicitaria UnADM Desarrollo de SoftwarePlaneando mi campaña publicitaria UnADM Desarrollo de Software
Planeando mi campaña publicitaria UnADM Desarrollo de Software
 
Roles Del Ingeniero De Sistemas
Roles  Del Ingeniero De SistemasRoles  Del Ingeniero De Sistemas
Roles Del Ingeniero De Sistemas
 
Roles Del Ingeniero De Sistemas
Roles  Del Ingeniero De SistemasRoles  Del Ingeniero De Sistemas
Roles Del Ingeniero De Sistemas
 
Trabajo 1 historia de la inf. johana gutierrez
Trabajo 1 historia de la inf. johana gutierrezTrabajo 1 historia de la inf. johana gutierrez
Trabajo 1 historia de la inf. johana gutierrez
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 

Último

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Informática

  • 1.  
  • 2. Licenciatura en informática LA RELACIÓN DE LA INFORMÁTICA CON LA CIENCIA Y EL DESARROLLO SOCIAL.
  • 3.
  • 4.  
  • 5.
  • 7.
  • 8.
  • 9.
  • 10.
  • 12. Los programas que integran la Licenciatura en Sistemas Computarizados e Informática, están enfocados a la formación de profesionistas que transformen los recursos tecnológicos en herramientas de desarrollo empresarial. El licenciado en Sistemas Computarizados e Informática desarrolla tareas enfocadas al mejor aprovechamiento y aplicación de los distintos avances tecnológicos. A diferencia de la ingeniería en sistemas enfocada a exclusivamente al aspecto técnico, el licenciado en Sistemas Computarizados e Informática tiene la función de hacer eficientes los aspectos administrativos de la computación. El licenciado en Sistemas Computarizados e Informática es capaz de crear aplicaciones nuevas, además de administrar centros de cómputo, reparar equipo y brindar consultoría.
  • 13.
  • 14.
  • 15. LOS DERECHOS HUMANOS FRENTE A LA INFORMÁTICA
  • 16. Artículo 101 . - Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica. Artículo 102 . - Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos. Artículo 103 . - Salvo pacto en contrato, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones siguiendo las instrucciones del empleador, corresponden a este. Artículo 104 . - Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aun después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no aplicará cuando el ejemplar del programa de computación no constituya en si mismo un objeto esencial de la licencia de uso.
  • 17. Artículo 105 . - El usuario de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando: 1. Sea indispensable para la utilización del programa,o 2. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando esta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación. Artículo 106 . - El derecho patrimonial sobre un programa comprende la dificultad de autorizar o prohibir: 1. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma; 2. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante; 3. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y 4. La decompilación, los procesos para revertir la ingenería de un programa de computación y el desensamblaje. Artículo 107 .  - Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que peor razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no extenderá a los datos y materiales en si mismos.
  • 18. Artículo 108 . - Las bases de datos que no sean originales quedan, sin embargo protegidas en uso exclusivo por quienes las hayan eleborado, durante un lapso de 5 años. Artículo 109 . - El acceso a información de cáracter privado relativa a las personas contenidas en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate. Quedarán exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la procuración e impartición de justicia, de acuerdo con la legislación respectiva, así como el acceso a archivos públicos por las personas autorizadas por la ley, siempre que la consulta sea realizada conforme a los procedimientos respectivos. Artículo 10 . - El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir: 1. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma; 2. Su traducción, adaptación, reordenación, y cualquier otra modificación; 3. La distribución del original o copias de la base de datos. 4. La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente.
  • 19. Artículo 111 . - Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta ley en los elementos primigenios que contengan. Artículo 112 . - Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior. Artículo 113 . - Las obras e interpretaciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta ley. Artículo 114 . - La transmisión de obras protegidas por esta ley mediante cable, ondas radioeléctricas, satélite u otras similares deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia.
  • 20. Crimen y Fraude Computacional e Informático
  • 21. Cabe mencionar que los delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella.  Fraude: Puede ser definido como engaño, acción contraria a la verdad o a la rectitud. Delito: es una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena. Delito informático: Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Seguridad contra los delitos informáticos. Firewalls O Cortafuegos. Packet filter (filtro de paquetes) estos normalmente se implementan mediante un router. estos funcionan mediante Firma digital. La firma digital se forma encriptando un documento mediante una clave privada Que tendrá que introducir el receptor para poder leerlo. Firma Digital y Autentificación E: Encriptar D: Desencriptar. KP: Encriptación utilizando la Clave Del Dueño. KV: Encriptación utilizando la Clave Receptor.