SlideShare una empresa de Scribd logo
1 de 9
BRANDON TREJO DE LA LUZ
Informatica
informática
S.informati
ca
Informatic
a
Leyes
Aplicación
Redes
Gestion de
Informatic
a
Privacidad
Podemos definir qué es la Informatica informática como el proceso de
prevenir y detectar el uso no autorizado de un sistema informático.
Implica el proceso de proteger contra intrusos el uso de nuestros recursos
informáticos con intenciones maliciosas o con intención de obtener
ganancias, o incluso la posibilidad de acceder a ellos por accidente. La
Informatica informática es en realidad una rama de un término más
genérico que es la Informatica de la información, aunque en la práctica se
suelen utilizar de forma indistinta ambos términos.
S.informatica
S.informati
ca
Informatic
a
Leyes
Aplicación
Redes
Gestion de
Informatic
a
Privacidad
La Informatica informática abarca una serie de medidas de
Informatica, tales como programas de software de antivirus,
firewalls, y otras medidas que dependen del usuario, tales como la
activación de la desactivación de ciertas funciones de software,
como scripts de Java, ActiveX, cuidar del uso adecuado de la
computadora, los recursos de red o de Internet.
Las cuatro áreas principales que cubre la Informatica informática
Confidencialidad: Sólo los usuarios autorizados pueden acceder a
nuestros recursos, datos e información.
Integridad: Sólo los usuarios autorizados deben ser capaces de
modificar los datos cuando sea necesario.
Disponibilidad: Los datos deben estar disponibles para los
usuarios cuando sea necesario.
Autenticación: Estás realmente comunicándote con los que
piensas que te estás comunicando
INFORMATICA
S.informati
ca
Informatic
a
Leyes
Aplicación
Redes
Gestion de
Informatic
a
Privacidad
La informática surgió como el centro de atención sobre el cual giraron
cada uno de los desarrollos tecnológicos del siglo pasado. Cada vez que
ha aparecido un nuevo fenómeno en nuestra historia, el hombre ha
desarrollado una nueva ciencia que tratara de estudiarlo y describirlo.
Surgieron las computadoras y con ellas se desarrolló la Informática.
Las funciones esenciales que puede presentar la informática son el
desarrollo y construcción de nuevas máquinas, el desarrollo e
implantación de nuevos métodos de trabajo, así como la construcción
mejora de aplicaciones informáticas (programas). Sus aspectos
envuelven desde la programación y la arquitectura informática hasta
la inteligencia artificial y la robótica.
La informática como toda ciencia combina los aspectos teóricos y
prácticos de otras disciplinas como la ingeniería, electrónica,
matemáticas, lógica, teoría de la información y comportamiento humano.
En pocos años la informática se ha convertido en un integrante activo
de nuestra sociedad, el hombre actual vive y se desarrolla en un medio
donde los datos, información y la comunicación son parte fundamental de
la vida diaria. Con la informática podemos realizar muchas cosas, tales
como obtener dinero de un cajero automático, consultar
noticias, o cualquier información, comunicarnos con personas que se
encuentren en algún lugar del planeta, entre otras.
Leyes
S.informati
ca
Informatic
a
Leyes
Aplicación
Redes
Gestion de
Informatic
a
Privacidad
• LEY GENERAL DE SALUD EN LAS DISPOSICIONES EN MATERIA DE
PUBLICIDAD
• REGLAMENTO DE LA LEY FEDERAL DE SALUD EN MATERIA DE CONTROL
SANITARIO DE LA PUBLICIDAD
• REGLAMENTO DE PUBLICIDAD PARA ALIMENTOS, BEBIDAS Y
MEDICAMENTOS
• REGLAMENTO DE PROMOCIONES Y OFERTAS
• LEY DE BANCOS
• LEY DE PROPIEDAD INDUSTRIALLEY FEDERAL DE PROTECCIÓN AL
CONSUMIDOR
• LEY FEDERAL DE COMPETENCIA ECONÓMICA
APLICACION
S.informati
ca
Informatic
a
Leyes
Aplicación
Redes
Gestion de
Informatic
a
Privacidad
Hoy más del 70% de los ataques contra el sitio web de una compañía o
aplicación web se dirigen a la 'Capa de aplicación' y no a la red o al
sistema" -Gartner Group.
Los problemas de Informatica en las aplicaciones que desarrolla una
empresa repercuten directamente en la imagen de la misma ante el
mercado, afectando fuertemente su negocio. La correcta identificación y
corrección de los posibles problemas de Informatica en una etapa
temprana del desarrollo permite ahorrar trabajo, reducir los costos y
aumentar la calidad de la aplicación final, mejorando el desempeño
global.
Este curso lo capacitará para entender el tipo de problemas de Informatica
en las aplicaciones durante el proceso de desarrollo, y cómo solucionarlos,
con un componente práctico fundamental que le permitirá aplicar estos
conocimientos en su vida profesional.
Objetivo:
El objetivo de este curso es introducir a los estudiantes en los principales
conceptos y metodologías asociadas a la Informatica en el desarrollo de
aplicaciones. Conocer los pilares fundamentales del enfoque en
Informatica a la hora de proyectos de desarrollo de aplicaciones.
Comprender y aplicar la gestión del riesgo en los proyectos de desarrollo,
enfocados en la Informatica del producto, y la consistencia del proceso.
Redes
S.informati
ca
Informatic
a
Leyes
Aplicación
Redes
Gestion de
Informatic
a
Privacidad
La Informatica en redes tiene el objetivo de mantener el intercambio de
información libre de riesgo y proteger los recursos informáticos de los
usuarios y las Organizaciones. Generalmente, se encuentra amenazada por
riesgos que van de la mano con el aumento del uso de Internet en las
Instituciones de todos los ámbitos. De esta forma, la Informatica en redes
es la clave para conseguir la confianza de los visitantes web y está avalada
por Autoridades de Confianza como Symantec™.
Acerca de la Informatica en redes existen evidencias estadísticas avaladas
por Gartner y Jupiter Media Metrix que señalan que en los Estados Unidos
cerca de dos millones de estadounidenses sufrieron estafas durante un
periodo de doce meses. En el mismo periodo, las pérdidas directas
provocadas en entidades bancarias y consumidores ascendieron a 2,400
millones de dólares.
Además, se estima que 57 millones de usuarios de Internet en Estados
Unidos recibieron correos electrónicos malintencionados en los que,
haciéndose pasar por entidades y sitios web de prestigio y solvencia, se
les solicitaban sus contraseñas. Y alrededor de 1,8 millones de personas
divulgaron este tipo de información personal.
Ante estos escenarios, las empresas pretenden evitar la proliferación de
prácticas fraudulentas con rigurosas medidas preventivas y de
comprobación. Y aplicando estas medidas han conseguido una media de
pérdidas por fraude del uno por ciento de sus ventas.
Gestion de
Informatica
S.informati
ca
Informatic
a
Leyes
Aplicación
Redes
Gestion de
Informatic
a
Privacidad
Definición
Es la parte de un sistema general de gestión establecido por una
organización que incluye la estructura organizativa, la planificación de las
actividades, las responsabilidades, las prácticas, los procedimientos, los
procesos y los recursos para desarrollar, implantar, llevar a efecto, revisar y
mantener al día la política de prevención en materia de accidentes graves.
Obligación
Según el artículo 9 punto 1 a), la elaboración de este documento obliga a
todos los industriales de los establecimientos afectados por la presencia
de sustancias peligrosas en sus instalaciones, en cantidades iguales o
superiores a las que aparecen en la columna 3 de la parte 1 y de la parte 2
del anexo I, es decir sólo aquellos industriales en los que en sus
establecimientos existen sustancias peligrosas en las cantidades más
elevadas.
¿Quién debe realizarla?
El industrial en cuyo establecimiento estén presentes sustancias peligrosas
en cantidades iguales o superiores a las especificadas en la columna 3 de
las partes 1 y 2 del anexo I. Este documento forma parte del informe de
Informatica.
¿A quién hay que presentarla?
Este documento, que forma parte del informe de Informatica, se
presentará a los órganos competentes que cada una de las Comunidades
Autónomas determine.
Privacidad
S.informati
ca
Informatic
a
Leyes
Aplicación
Redes
Gestion de
Informatic
a
Privacidad
LEY DE BANCOS
Señala que la Comisión Nacional Bancaría podrá ordenar la
suspensión de la publicidad que realicen las instituciones de
crédito, cuando a su juicio implique inexactitud, obscuridad o
competencia desleal entre las mismas, o que por cualquier otra
circunstancia que pueda inducir a errores, respecto a sus
operaciones o servicios.
LEY DE PROPIEDAD INDUSTRIAL
Se trata de la ley que sanciona todo acto que se lleve a cabo en
contra de los buenos usos y costumbres en la industria, comercio
y servicios que impliquen competencia desleal o que intenten o
logren desprestigiar otros productos. Traerá consigo una sanción
administrativa.

Más contenido relacionado

La actualidad más candente

Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaaudreyalmanza
 
Aspectos Éticos y Sociales en los sistemas de Información
Aspectos Éticos y Sociales en los sistemas de InformaciónAspectos Éticos y Sociales en los sistemas de Información
Aspectos Éticos y Sociales en los sistemas de InformaciónIsrael Rivera
 
Ingeniería Informática
Ingeniería InformáticaIngeniería Informática
Ingeniería Informáticakarnack
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptmNITZARINDANI98
 
ESET Security Report - LATINOAMÉRICA 2012
ESET Security Report  - LATINOAMÉRICA 2012ESET Security Report  - LATINOAMÉRICA 2012
ESET Security Report - LATINOAMÉRICA 2012ESET Latinoamérica
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publicaKarina Gomez
 

La actualidad más candente (18)

Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
La nueva era de comunicación
La nueva era de comunicaciónLa nueva era de comunicación
La nueva era de comunicación
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Aspectos Éticos y Sociales en los sistemas de Información
Aspectos Éticos y Sociales en los sistemas de InformaciónAspectos Éticos y Sociales en los sistemas de Información
Aspectos Éticos y Sociales en los sistemas de Información
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
IOT
IOTIOT
IOT
 
LAS TISG
LAS TISGLAS TISG
LAS TISG
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 
Ingeniería Informática
Ingeniería InformáticaIngeniería Informática
Ingeniería Informática
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
 
Phishing06
Phishing06Phishing06
Phishing06
 
ESET Security Report - LATINOAMÉRICA 2012
ESET Security Report  - LATINOAMÉRICA 2012ESET Security Report  - LATINOAMÉRICA 2012
ESET Security Report - LATINOAMÉRICA 2012
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 

Similar a Brandon trejo de la luz trabajo con la investigacion

La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptxmaykolmagallanes012
 
Presentacion guillerm brand
Presentacion guillerm brandPresentacion guillerm brand
Presentacion guillerm brandbanegasreina
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRudery503
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJORGE MONGUI
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJAV_999
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redesJo Dan
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
 

Similar a Brandon trejo de la luz trabajo con la investigacion (20)

Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Ing software
Ing softwareIng software
Ing software
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Presentacion guillerm brand
Presentacion guillerm brandPresentacion guillerm brand
Presentacion guillerm brand
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 

Último

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 

Último (20)

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

Brandon trejo de la luz trabajo con la investigacion

  • 2. Informatica informática S.informati ca Informatic a Leyes Aplicación Redes Gestion de Informatic a Privacidad Podemos definir qué es la Informatica informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La Informatica informática es en realidad una rama de un término más genérico que es la Informatica de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos.
  • 3. S.informatica S.informati ca Informatic a Leyes Aplicación Redes Gestion de Informatic a Privacidad La Informatica informática abarca una serie de medidas de Informatica, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet. Las cuatro áreas principales que cubre la Informatica informática Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario. Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando
  • 4. INFORMATICA S.informati ca Informatic a Leyes Aplicación Redes Gestion de Informatic a Privacidad La informática surgió como el centro de atención sobre el cual giraron cada uno de los desarrollos tecnológicos del siglo pasado. Cada vez que ha aparecido un nuevo fenómeno en nuestra historia, el hombre ha desarrollado una nueva ciencia que tratara de estudiarlo y describirlo. Surgieron las computadoras y con ellas se desarrolló la Informática. Las funciones esenciales que puede presentar la informática son el desarrollo y construcción de nuevas máquinas, el desarrollo e implantación de nuevos métodos de trabajo, así como la construcción mejora de aplicaciones informáticas (programas). Sus aspectos envuelven desde la programación y la arquitectura informática hasta la inteligencia artificial y la robótica. La informática como toda ciencia combina los aspectos teóricos y prácticos de otras disciplinas como la ingeniería, electrónica, matemáticas, lógica, teoría de la información y comportamiento humano. En pocos años la informática se ha convertido en un integrante activo de nuestra sociedad, el hombre actual vive y se desarrolla en un medio donde los datos, información y la comunicación son parte fundamental de la vida diaria. Con la informática podemos realizar muchas cosas, tales como obtener dinero de un cajero automático, consultar noticias, o cualquier información, comunicarnos con personas que se encuentren en algún lugar del planeta, entre otras.
  • 5. Leyes S.informati ca Informatic a Leyes Aplicación Redes Gestion de Informatic a Privacidad • LEY GENERAL DE SALUD EN LAS DISPOSICIONES EN MATERIA DE PUBLICIDAD • REGLAMENTO DE LA LEY FEDERAL DE SALUD EN MATERIA DE CONTROL SANITARIO DE LA PUBLICIDAD • REGLAMENTO DE PUBLICIDAD PARA ALIMENTOS, BEBIDAS Y MEDICAMENTOS • REGLAMENTO DE PROMOCIONES Y OFERTAS • LEY DE BANCOS • LEY DE PROPIEDAD INDUSTRIALLEY FEDERAL DE PROTECCIÓN AL CONSUMIDOR • LEY FEDERAL DE COMPETENCIA ECONÓMICA
  • 6. APLICACION S.informati ca Informatic a Leyes Aplicación Redes Gestion de Informatic a Privacidad Hoy más del 70% de los ataques contra el sitio web de una compañía o aplicación web se dirigen a la 'Capa de aplicación' y no a la red o al sistema" -Gartner Group. Los problemas de Informatica en las aplicaciones que desarrolla una empresa repercuten directamente en la imagen de la misma ante el mercado, afectando fuertemente su negocio. La correcta identificación y corrección de los posibles problemas de Informatica en una etapa temprana del desarrollo permite ahorrar trabajo, reducir los costos y aumentar la calidad de la aplicación final, mejorando el desempeño global. Este curso lo capacitará para entender el tipo de problemas de Informatica en las aplicaciones durante el proceso de desarrollo, y cómo solucionarlos, con un componente práctico fundamental que le permitirá aplicar estos conocimientos en su vida profesional. Objetivo: El objetivo de este curso es introducir a los estudiantes en los principales conceptos y metodologías asociadas a la Informatica en el desarrollo de aplicaciones. Conocer los pilares fundamentales del enfoque en Informatica a la hora de proyectos de desarrollo de aplicaciones. Comprender y aplicar la gestión del riesgo en los proyectos de desarrollo, enfocados en la Informatica del producto, y la consistencia del proceso.
  • 7. Redes S.informati ca Informatic a Leyes Aplicación Redes Gestion de Informatic a Privacidad La Informatica en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Informatica en redes es la clave para conseguir la confianza de los visitantes web y está avalada por Autoridades de Confianza como Symantec™. Acerca de la Informatica en redes existen evidencias estadísticas avaladas por Gartner y Jupiter Media Metrix que señalan que en los Estados Unidos cerca de dos millones de estadounidenses sufrieron estafas durante un periodo de doce meses. En el mismo periodo, las pérdidas directas provocadas en entidades bancarias y consumidores ascendieron a 2,400 millones de dólares. Además, se estima que 57 millones de usuarios de Internet en Estados Unidos recibieron correos electrónicos malintencionados en los que, haciéndose pasar por entidades y sitios web de prestigio y solvencia, se les solicitaban sus contraseñas. Y alrededor de 1,8 millones de personas divulgaron este tipo de información personal. Ante estos escenarios, las empresas pretenden evitar la proliferación de prácticas fraudulentas con rigurosas medidas preventivas y de comprobación. Y aplicando estas medidas han conseguido una media de pérdidas por fraude del uno por ciento de sus ventas.
  • 8. Gestion de Informatica S.informati ca Informatic a Leyes Aplicación Redes Gestion de Informatic a Privacidad Definición Es la parte de un sistema general de gestión establecido por una organización que incluye la estructura organizativa, la planificación de las actividades, las responsabilidades, las prácticas, los procedimientos, los procesos y los recursos para desarrollar, implantar, llevar a efecto, revisar y mantener al día la política de prevención en materia de accidentes graves. Obligación Según el artículo 9 punto 1 a), la elaboración de este documento obliga a todos los industriales de los establecimientos afectados por la presencia de sustancias peligrosas en sus instalaciones, en cantidades iguales o superiores a las que aparecen en la columna 3 de la parte 1 y de la parte 2 del anexo I, es decir sólo aquellos industriales en los que en sus establecimientos existen sustancias peligrosas en las cantidades más elevadas. ¿Quién debe realizarla? El industrial en cuyo establecimiento estén presentes sustancias peligrosas en cantidades iguales o superiores a las especificadas en la columna 3 de las partes 1 y 2 del anexo I. Este documento forma parte del informe de Informatica. ¿A quién hay que presentarla? Este documento, que forma parte del informe de Informatica, se presentará a los órganos competentes que cada una de las Comunidades Autónomas determine.
  • 9. Privacidad S.informati ca Informatic a Leyes Aplicación Redes Gestion de Informatic a Privacidad LEY DE BANCOS Señala que la Comisión Nacional Bancaría podrá ordenar la suspensión de la publicidad que realicen las instituciones de crédito, cuando a su juicio implique inexactitud, obscuridad o competencia desleal entre las mismas, o que por cualquier otra circunstancia que pueda inducir a errores, respecto a sus operaciones o servicios. LEY DE PROPIEDAD INDUSTRIAL Se trata de la ley que sanciona todo acto que se lleve a cabo en contra de los buenos usos y costumbres en la industria, comercio y servicios que impliquen competencia desleal o que intenten o logren desprestigiar otros productos. Traerá consigo una sanción administrativa.