SlideShare una empresa de Scribd logo
1 de 21
 Andrea Albornoz
  Mabel Carral
  Analia Gareca
  Micaela Muñoz
  Agustin Mercado
  Jorge Ramírez


Curso : 2do 6ta
La computadora y la
     sociedad
        Desde sus inicios el hombre ha
        buscado la forma de mejorar su
        calidad de vida y su forma de
        trabajo, para ello ha buscado
        métodos adecuados tales como
        la tecnología que ha
        desarrollado a través de la
        ciencia.
        La computadora es una máquina
        que nos permite realizar muchas
        tareas diferentes, por esta razón
        ha influido en muchos aspectos
        de nuestra vida.
   La Tecnología no solamente invade toda la
    actividad industrial, sino también participa
    profundamente en cualquier tipo de actividad
    humana.
   El papel de la Ciencia y la Tecnología y los
    puntos de vista divergentes sobre su futuro:
    es Optimista y a su vez Pesimista. Los
    progresos de la ciencia y la tecnología durante
    los últimos siglos han sido tales que los
    peligros han crecido aún más rápidamente
    que las soluciones.
Positivos:
Puede adaptar el estudio a su horario
personal.
Existe mejora de la calidad de
aprendizaje.
Ahorro de tiempo y dinero. El
educando no tiene que centrarse al
centro de estudio.
Negativos:
El acceso desigual en la población.
Fallas técnicas que pueden
interrumpir las clases.
No se ofrece el mismo contacto
persona a persona así como las clases
presénciales.
Estafas, peligro individual ciudadano,
profanación de imagen y vida personal
privada, poco compromiso son unas
mas de las grandes debilidades de
tener a estudiantes en contacto
permanente con una computadora
La privacidad es un derecho que tienen los seres humanos a que se los
deje solos, sin vigilancia, sin intervención de otra persona, de
instituciones, o del mismo estado.
 Desde hace ya varios años, los bancos, las empresas y los organismos
oficiales incorporaron el uso de sistemas informáticos para almacenar y
procesar la información proveniente de sus actividades. En muchos
casos, la información que poseen corresponde a datos personales de
sus clientes o contribuyentes.
¿Cómo cuidar nuestra
    privacidad?
                Instalar un
        cortafuego (Firewall)




        Instalar un antivirus
                  Usar un explorador
        alternativo a Internet Explorer
                    o bien mantenerlo
          actualizado completamente.

            No realizar transacciones comerciales
            en páginas web no seguras, las seguras
            tienen una "s" después del http.
Consejos sobre el buen uso de Internet
• Como Internet retiene todo rastro de tráfico,
toda la información que transporta puede ser
rastreada.
• Internet es un sistema de comunicación
utilizado por personas: precaución y respeto por
quien está al otro lado.
• Internet es información, para saber si es o no
útil, si es o no verdad, siempre debe ser
contrastada. Pide consejo a un adulto de
confianza antes de actuar.
•Internet dispone de todo lo que insertamos en
sus redes, debemos evitar ofrecerle demasiada
información
•Internet permite manejar dinero sin necesidad de
tocarlo, las transacciones que realices, que sean
con permiso seguro del banco en que confías.
   La seguridad informática, es el área
     de la informática que se enfoca en
     la protección de la infraestructura
           computacional y todo lo
       relacionado con esta. Para ello
             existen una serie de
    estándares, protocolos, métodos, r
         eglas, herramientas y leyes
       concebidas para minimizar los
    posibles riesgos a la infraestructura
      o a la información. La seguridad
           informática comprende
              software, bases de
     datos, metadatos, archivos y todo
        lo que la organización valore
      (activo) y signifique un riesgo si
         ésta llega a manos de otras
El uso de Internet ha alcanzado en la
                                 actualidad una gran difusión, que muy
                                     probablemente está destinada a
                                     aumentar. Para muchos tipos de
                                      trabajo se ha convertido en un
                                 instrumento indispensable o al menos
                                     muy conveniente, porque ahorra
                                   desplazamientos y gastos y ofrece
                                              conocimientos.
Internet está concebido como una red abierta y libre, en la que no se
opera una selección de contenidos. Sólo aquéllos que constituyen un
delito grave son objeto de control y persecución por parte de la
policía. Ofrece la oportunidad de dar a conocer contenidos positivos.
A la vez la red de Internet puede ofrecer contenidos de escasa calidad
científica     o      bien     con      contenidos      pornográficos
violentos, racistas, terroristas, o     también puede propiciar el
encuentro con personas poco recomendables
   El delito informático es el término
    genérico para aquellas
    operaciones ilícitas realizadas por
    medio de Internet o que tienen
    como objetivo destruir y dañar
    ordenadores, medios electrónicos
    y redes de Internet.
    Con el desarrollo de la
    programación y de Internet, los
    delitos informáticos se han vuelto
    más frecuentes y sofisticados.
   El funcionamiento de un virus
    informático es conceptualmente
    simple. Se ejecuta un programa
    que está infectado, en la mayoría
    de las ocasiones, por
    desconocimiento del usuario.
Troyano: Consiste en robar información o alterar
                        el sistema del hardware o en un caso extremo
                        permite que un usuario externo pueda controlar
                        el equipo.



Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
   gusanos utilizan las partes automáticas de un sistema
    operativo que generalmente son invisibles al usuario.
               Bombas lógicas o de tiempo: Son programas que se
               activan al producirse un acontecimiento determinado. La
               condición suele ser una fecha, una combinación de
               teclas, o ciertas condiciones técnicas.
Ley de Habeas Data
Habeas data es el derecho, en ejercicio de una
acción constitucional o legal, que tiene cualquier
persona que figura en un registro o banco de
datos, de acceder a tal registro.
Este derecho se fue expandiendo y comenzó a ser
reglamentado tanto por leyes de habeas data como
por normas de protección de datos personales.
En Internet, nuestra actividad deja un rastro
muchas veces mayor que el que dejamos en el
mundo físico. Además de los datos personales que
aportamos voluntariamente en servicios como
redes sociales, portales de contactos o de compra
on-line, y de los datos sobre nosotros que otros
pueden publicar en sitios web en ocasiones
incluso, sin nuestro conocimiento, cuando
navegamos por Internet dejamos rastros que
pueden permitir identificarnos.
   La propiedad intelectual
      (P.I.) tiene que ver con
        las creaciones de la
              mente: las
      invenciones, las obras
    literarias y artísticas, los
            símbolos, los
     nombres, las imágenes
     y los dibujos y modelos
           utilizados en el
               comercio.
   La propiedad intelectual
          se divide en dos
    categorías: la propiedad
      industrial y el derecho
               de autor.
Es el reconocimiento que hace el
Estado a favor de todo creador de
obras literarias y artísticas previstas
en el artículo 13 de la Ley Federal del
Derecho de Autor, en virtud del cual
otorga sus privilegios exclusivos de
carácter personal y patrimonial.
 La protección del derecho de autor
existe desde que la obra es creada
de una forma fijada. El derecho de
autor sobre una obra creada se
convierte inmediatamente en
propiedad del autor que creó dicha
obra.
Seguridad informática

Más contenido relacionado

La actualidad más candente

"La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento" "La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento" danilacano
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de informaciónCieloCarranco
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetkjoen
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptmNITZARINDANI98
 

La actualidad más candente (20)

"La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento" "La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento"
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Sonia y karen
Sonia y karenSonia y karen
Sonia y karen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
 

Destacado

La hist del plastico y el bioplastico
La hist del plastico y el bioplasticoLa hist del plastico y el bioplastico
La hist del plastico y el bioplasticoKaarlaá SáLázár
 
Diapositiva fm
Diapositiva fmDiapositiva fm
Diapositiva fmFranRosado
 
Competencias ciudadanas en matemáticas
Competencias ciudadanas en matemáticasCompetencias ciudadanas en matemáticas
Competencias ciudadanas en matemáticasjennifer234
 
La comunicación
La comunicaciónLa comunicación
La comunicaciónjennifer234
 
Spicologia observacion
Spicologia observacionSpicologia observacion
Spicologia observacionjennifer234
 
Redacción de textos y comunicación oral
Redacción de textos y comunicación oralRedacción de textos y comunicación oral
Redacción de textos y comunicación oralKariyita23
 
El ponente
El ponenteEl ponente
El ponenteSmf1993
 
Redes sociales - Yuxta Comunicaciones
Redes sociales - Yuxta ComunicacionesRedes sociales - Yuxta Comunicaciones
Redes sociales - Yuxta Comunicacionesyuxtacomunicaciones
 
Programa1
Programa1Programa1
Programa1Ansd
 
Los niños prefieren videojuegos a deportes
Los niños prefieren videojuegos a deportesLos niños prefieren videojuegos a deportes
Los niños prefieren videojuegos a deportesger9_2001
 
DaughtryMerchan
DaughtryMerchanDaughtryMerchan
DaughtryMerchanAelin
 
Práctica de deporte ppt
Práctica de deporte pptPráctica de deporte ppt
Práctica de deporte pptamjurado
 
Tic project en un centro educativo
Tic project en un centro educativoTic project en un centro educativo
Tic project en un centro educativoSolaresluca
 
Presentación parchís
Presentación parchísPresentación parchís
Presentación parchísampaemiliodiaz
 
Características de la energía hidroeléctrica
Características de la energía hidroeléctricaCaracterísticas de la energía hidroeléctrica
Características de la energía hidroeléctricaPato Peralta
 

Destacado (20)

La hist del plastico y el bioplastico
La hist del plastico y el bioplasticoLa hist del plastico y el bioplastico
La hist del plastico y el bioplastico
 
Licesita
LicesitaLicesita
Licesita
 
Diapositiva fm
Diapositiva fmDiapositiva fm
Diapositiva fm
 
Competencias ciudadanas en matemáticas
Competencias ciudadanas en matemáticasCompetencias ciudadanas en matemáticas
Competencias ciudadanas en matemáticas
 
La comunicación
La comunicaciónLa comunicación
La comunicación
 
Spicologia observacion
Spicologia observacionSpicologia observacion
Spicologia observacion
 
Reiter magazine 01
Reiter magazine 01Reiter magazine 01
Reiter magazine 01
 
Internet TICS
Internet TICSInternet TICS
Internet TICS
 
Redacción de textos y comunicación oral
Redacción de textos y comunicación oralRedacción de textos y comunicación oral
Redacción de textos y comunicación oral
 
Islas canarias
Islas canariasIslas canarias
Islas canarias
 
El ponente
El ponenteEl ponente
El ponente
 
Redes sociales - Yuxta Comunicaciones
Redes sociales - Yuxta ComunicacionesRedes sociales - Yuxta Comunicaciones
Redes sociales - Yuxta Comunicaciones
 
Programa1
Programa1Programa1
Programa1
 
Los niños prefieren videojuegos a deportes
Los niños prefieren videojuegos a deportesLos niños prefieren videojuegos a deportes
Los niños prefieren videojuegos a deportes
 
DaughtryMerchan
DaughtryMerchanDaughtryMerchan
DaughtryMerchan
 
Práctica de deporte ppt
Práctica de deporte pptPráctica de deporte ppt
Práctica de deporte ppt
 
Ludopatía
Ludopatía Ludopatía
Ludopatía
 
Tic project en un centro educativo
Tic project en un centro educativoTic project en un centro educativo
Tic project en un centro educativo
 
Presentación parchís
Presentación parchísPresentación parchís
Presentación parchís
 
Características de la energía hidroeléctrica
Características de la energía hidroeléctricaCaracterísticas de la energía hidroeléctrica
Características de la energía hidroeléctrica
 

Similar a Seguridad informática

Similar a Seguridad informática (20)

CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Ciudadanía digital.
Ciudadanía digital.Ciudadanía digital.
Ciudadanía digital.
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapos informatico-derechos
Diapos informatico-derechosDiapos informatico-derechos
Diapos informatico-derechos
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informatica
 
Unidad iii y iv
Unidad iii y ivUnidad iii y iv
Unidad iii y iv
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ada 2 b1 plg
Ada 2 b1 plgAda 2 b1 plg
Ada 2 b1 plg
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Ensayo nuevas tecnologías
Ensayo nuevas tecnologíasEnsayo nuevas tecnologías
Ensayo nuevas tecnologías
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uceGrupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
 
Convergencia.
Convergencia.Convergencia.
Convergencia.
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 

Seguridad informática

  • 1.
  • 2.  Andrea Albornoz  Mabel Carral  Analia Gareca  Micaela Muñoz  Agustin Mercado  Jorge Ramírez Curso : 2do 6ta
  • 3. La computadora y la sociedad Desde sus inicios el hombre ha buscado la forma de mejorar su calidad de vida y su forma de trabajo, para ello ha buscado métodos adecuados tales como la tecnología que ha desarrollado a través de la ciencia. La computadora es una máquina que nos permite realizar muchas tareas diferentes, por esta razón ha influido en muchos aspectos de nuestra vida.
  • 4. La Tecnología no solamente invade toda la actividad industrial, sino también participa profundamente en cualquier tipo de actividad humana.  El papel de la Ciencia y la Tecnología y los puntos de vista divergentes sobre su futuro: es Optimista y a su vez Pesimista. Los progresos de la ciencia y la tecnología durante los últimos siglos han sido tales que los peligros han crecido aún más rápidamente que las soluciones.
  • 5. Positivos: Puede adaptar el estudio a su horario personal. Existe mejora de la calidad de aprendizaje. Ahorro de tiempo y dinero. El educando no tiene que centrarse al centro de estudio. Negativos: El acceso desigual en la población. Fallas técnicas que pueden interrumpir las clases. No se ofrece el mismo contacto persona a persona así como las clases presénciales. Estafas, peligro individual ciudadano, profanación de imagen y vida personal privada, poco compromiso son unas mas de las grandes debilidades de tener a estudiantes en contacto permanente con una computadora
  • 6. La privacidad es un derecho que tienen los seres humanos a que se los deje solos, sin vigilancia, sin intervención de otra persona, de instituciones, o del mismo estado. Desde hace ya varios años, los bancos, las empresas y los organismos oficiales incorporaron el uso de sistemas informáticos para almacenar y procesar la información proveniente de sus actividades. En muchos casos, la información que poseen corresponde a datos personales de sus clientes o contribuyentes.
  • 7.
  • 8. ¿Cómo cuidar nuestra privacidad? Instalar un cortafuego (Firewall) Instalar un antivirus Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente. No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
  • 9.
  • 10. Consejos sobre el buen uso de Internet • Como Internet retiene todo rastro de tráfico, toda la información que transporta puede ser rastreada. • Internet es un sistema de comunicación utilizado por personas: precaución y respeto por quien está al otro lado. • Internet es información, para saber si es o no útil, si es o no verdad, siempre debe ser contrastada. Pide consejo a un adulto de confianza antes de actuar. •Internet dispone de todo lo que insertamos en sus redes, debemos evitar ofrecerle demasiada información •Internet permite manejar dinero sin necesidad de tocarlo, las transacciones que realices, que sean con permiso seguro del banco en que confías.
  • 11. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, r eglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras
  • 12. El uso de Internet ha alcanzado en la actualidad una gran difusión, que muy probablemente está destinada a aumentar. Para muchos tipos de trabajo se ha convertido en un instrumento indispensable o al menos muy conveniente, porque ahorra desplazamientos y gastos y ofrece conocimientos. Internet está concebido como una red abierta y libre, en la que no se opera una selección de contenidos. Sólo aquéllos que constituyen un delito grave son objeto de control y persecución por parte de la policía. Ofrece la oportunidad de dar a conocer contenidos positivos. A la vez la red de Internet puede ofrecer contenidos de escasa calidad científica o bien con contenidos pornográficos violentos, racistas, terroristas, o también puede propiciar el encuentro con personas poco recomendables
  • 13. El delito informático es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.  Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 14.
  • 15. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas.
  • 16. Ley de Habeas Data Habeas data es el derecho, en ejercicio de una acción constitucional o legal, que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro. Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de habeas data como por normas de protección de datos personales.
  • 17. En Internet, nuestra actividad deja un rastro muchas veces mayor que el que dejamos en el mundo físico. Además de los datos personales que aportamos voluntariamente en servicios como redes sociales, portales de contactos o de compra on-line, y de los datos sobre nosotros que otros pueden publicar en sitios web en ocasiones incluso, sin nuestro conocimiento, cuando navegamos por Internet dejamos rastros que pueden permitir identificarnos.
  • 18.
  • 19. La propiedad intelectual (P.I.) tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio.  La propiedad intelectual se divide en dos categorías: la propiedad industrial y el derecho de autor.
  • 20. Es el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de la Ley Federal del Derecho de Autor, en virtud del cual otorga sus privilegios exclusivos de carácter personal y patrimonial. La protección del derecho de autor existe desde que la obra es creada de una forma fijada. El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra.