SlideShare una empresa de Scribd logo
1 de 3
Plantel Temixco
Materia: Aplicación de la normatividad informática
PSP: Lic. Nallely Quintana Ruiz.Especialidad: Informática Grupo: 6105
CONALEP PLANTEL TEMIXCO.
CARRERA: INFORMATICA
FECHA DE ENTREGA:
14/03/2013
MODULO: Aplicación de la normatividad informática
PSP. LIC. INF. NALLELY QUINTANA RUIZ.
GRUPO: 6105
ALUMNO:JOSE EDUARDO MEDINA SALGADO
NO. DE ACTIVIDAD: 3 NOMBRE DE ACTIVIDAD:
Descripción de casos de normatividad aplicables al
usuario en la legislación informática
UNIDAD Y RESULTADO DE APRENDIZAJE:
Distinción de la normatividad del derecho informático.
INSTRUCCIONES:
Elabore una tabla donde describa conceptos, propósito, artículos o leyes y
sanciones aplicables, asocie dichos elementos al ámbito de la función
informática.
ESPECIFICACIONES DE FORMATO:
Extensión al menos dos cuartillas, márgenes superior 2Cm, inferior 1cm,
izquierdo 2.5 cm , derecho 2 cm. Fuente Arial.
¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD?
En esta activdadaprendi y conoci un poco mas sobre leyes que existen en
mexico.
Plantel Temixco
Materia: Aplicación de la normatividad informática
PSP: Lic. Nallely Quintana Ruiz.Especialidad: Informática Grupo: 6105
Concepto Propósito Artículos o
leyes
Sanciones
Aplicables
Derecho de la
Información.
El acceso a la
información es el
derechoque tiene
toda persona de
buscar, recibir y
difundir
información en
poder del
gobierno.
Ser utilizado para
garantizar el
cumplimiento de
otros derechos
esenciales del ser
humano.
ARTICULO 6º de la
constitución mexicana.
Ley Federal de
Transparencia y
Acceso a la
Información Pública
Multas,
extrañamientos
públicos e
incluso visitas al
ministerio
público.
Libertad de
Expresión
La búsqueda,
recepción y
difusión de
información e
ideas de toda
índole, a través
del servicio de
internet, se
considera
comprendido
dentro de la
garantía
constitucional que
ampara la libertad
de expresión.
La importancia
que en las
sociedades
modernas tiene el
servicio de
internet reside en
que es una
herramienta
válida para que
toda la
ciudadanía pueda
tener acceso a
información sin
censura, a enviar
y recibir
información
Señalado en el artículo
19º de la Declaración
Universal de los
Derechos Humanos de
1948, y
las constituciones de
los
sistemas democráticos,
también lo señalan. De
ella deriva la libertad
de imprenta también
llamada libertad de
prensa.
Multas y días de
cárcel a los que
limiten la libertad
de expresión.
Derecho de la
Privacidad.
El derecho a la
privacidad es la
La Ley limitará el
uso de la
informática para
garantizar el
El Artículo 12 de la
"Declaración Universal
de los Derechos
Humanos" adoptada
Multas a cárcel
dependiendo de
la gravedad
delito cometido
Plantel Temixco
Materia: Aplicación de la normatividad informática
PSP: Lic. Nallely Quintana Ruiz.Especialidad: Informática Grupo: 6105
facultad de
individuos para
no ser
honor y la
intimidad
personal y
familiar de los
ciudadanos y el
pleno ejercicio de
sus derechos.
por la Asamblea
General de Naciones
Unidas establece que
el derecho a la vida p
Firma
Electrónica.
La firma
electrónica es el
conjunto de datos
en la forma
electrónica,
consignados junto
a otros o
asociados con
ellos, que pueden
ser utilizados
como medio de
identificación del
firmante.
Identificar al
firmante y
detectar
cualquier cambio
o interior de los
datos firmados,
que está
vinculada al
firmante de
manera única y a
los datos a que se
refiere y que ha
sido creado por
medios que el
firmante puede
mantener bajo su
exclusivo control.
Para la recepción de
promociones que
formulan las
particularidades en los
procesos
administrativos a
través de medios de
comunicación
electrónica.
Las sanciones
van desde el
apercibimiento
hasta multas
desde 100 hasta
320,000 días de
salario mínimo,
lo que supondría
una cifra de
hasta 18,
000,000 de
pesos.
Criptografía. La criptografía
es la técnica
que protege
documentos
Su utilización es
tan antigua
como.
Asegurar que la
Información viaje
segura, manteniendo
su autenticidad,
integridad,
confidencialidad.
Sanciones
penales a los
que manden
información
considerada
criminal.

Más contenido relacionado

La actualidad más candente

Portafolio de evidencias taller de legislacion informatica avance 4
Portafolio de evidencias taller de legislacion informatica avance 4Portafolio de evidencias taller de legislacion informatica avance 4
Portafolio de evidencias taller de legislacion informatica avance 4Michel Mendoza
 
Algoritmo de planificación srt
Algoritmo de planificación srtAlgoritmo de planificación srt
Algoritmo de planificación srtCarlos Solano
 
Distinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónDistinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónRoseck
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídicaVideoconferencias UTPL
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informáticoJuan Anaya
 
Arquitectura del cpu
Arquitectura del cpuArquitectura del cpu
Arquitectura del cpuMedardoPerez
 
Importancia de la ley especial contra delitos informaticos
Importancia  de la ley especial contra delitos informaticosImportancia  de la ley especial contra delitos informaticos
Importancia de la ley especial contra delitos informaticosjaquelinemeza5
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidosJaziel Torres
 
Derechos de Autor para Creadores de Software
Derechos de Autor para Creadores de SoftwareDerechos de Autor para Creadores de Software
Derechos de Autor para Creadores de SoftwareIriarte & Asociados
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Sistema operativo fedora
Sistema operativo fedoraSistema operativo fedora
Sistema operativo fedorajcpanda24
 
Funciones de administracion de memoria
Funciones de administracion de memoriaFunciones de administracion de memoria
Funciones de administracion de memoriaMiguel Magaña
 

La actualidad más candente (20)

Portafolio de evidencias taller de legislacion informatica avance 4
Portafolio de evidencias taller de legislacion informatica avance 4Portafolio de evidencias taller de legislacion informatica avance 4
Portafolio de evidencias taller de legislacion informatica avance 4
 
legislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuariolegislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuario
 
Protocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRPProtocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRP
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Algoritmo de planificación srt
Algoritmo de planificación srtAlgoritmo de planificación srt
Algoritmo de planificación srt
 
Distinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónDistinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanción
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Arquitectura del cpu
Arquitectura del cpuArquitectura del cpu
Arquitectura del cpu
 
Importancia de la ley especial contra delitos informaticos
Importancia  de la ley especial contra delitos informaticosImportancia  de la ley especial contra delitos informaticos
Importancia de la ley especial contra delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
sistemas expertos
sistemas expertossistemas expertos
sistemas expertos
 
Derechos de Autor para Creadores de Software
Derechos de Autor para Creadores de SoftwareDerechos de Autor para Creadores de Software
Derechos de Autor para Creadores de Software
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Sistema operativo fedora
Sistema operativo fedoraSistema operativo fedora
Sistema operativo fedora
 
Funciones de administracion de memoria
Funciones de administracion de memoriaFunciones de administracion de memoria
Funciones de administracion de memoria
 

Destacado

Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Roseck
 
Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.Roseck
 
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Roseck
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Ileana Garza Ibarra
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al softwareViky Jeronimo
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
Transiciones en Power Point 2007
Transiciones en Power Point 2007Transiciones en Power Point 2007
Transiciones en Power Point 2007Jorge Maldonado
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica nataliaibrr
 
Las desventajas de las redes sociales
Las desventajas de las redes socialesLas desventajas de las redes sociales
Las desventajas de las redes socialesDanielHardRock86
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticoG. Gabriel A.
 
2 guiamanejosistemanominaintegral02
2 guiamanejosistemanominaintegral022 guiamanejosistemanominaintegral02
2 guiamanejosistemanominaintegral02600582
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la InformáticaSwanny Aquino
 
Prog administracioncentroscomputo
Prog administracioncentroscomputoProg administracioncentroscomputo
Prog administracioncentroscomputoalexxandrom
 

Destacado (17)

Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 
Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.
 
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al software
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Transiciones en Power Point 2007
Transiciones en Power Point 2007Transiciones en Power Point 2007
Transiciones en Power Point 2007
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
 
Las desventajas de las redes sociales
Las desventajas de las redes socialesLas desventajas de las redes sociales
Las desventajas de las redes sociales
 
Propuesta de evaluación del iespp ch 2010
Propuesta de evaluación del iespp ch   2010Propuesta de evaluación del iespp ch   2010
Propuesta de evaluación del iespp ch 2010
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
2 guiamanejosistemanominaintegral02
2 guiamanejosistemanominaintegral022 guiamanejosistemanominaintegral02
2 guiamanejosistemanominaintegral02
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
Prog administracioncentroscomputo
Prog administracioncentroscomputoProg administracioncentroscomputo
Prog administracioncentroscomputo
 

Similar a Normatividad informática CONALEP

Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datossaidkhalifa1991
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)REMYBRIYANCASTILLOHE
 
Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751REMYBRIYANCASTILLOHE
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informaticoErnesto Silva
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoLuis Maduro
 
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOSREGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOSjose luis perez castro
 
La Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáLa Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáSebastianCaballeroVe
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derechoruben10637348
 
Reporte de actividad 6
Reporte de actividad 6Reporte de actividad 6
Reporte de actividad 6Roseck
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informaticaLuis Torres
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Derecho Informatico.pptx
Derecho Informatico.pptxDerecho Informatico.pptx
Derecho Informatico.pptxP G
 

Similar a Normatividad informática CONALEP (20)

Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
 
Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOSREGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
 
La Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáLa Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de Panamá
 
Diapos informatico
Diapos informaticoDiapos informatico
Diapos informatico
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
Reporte de actividad 6
Reporte de actividad 6Reporte de actividad 6
Reporte de actividad 6
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
PRACTICA 7
PRACTICA 7PRACTICA 7
PRACTICA 7
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho Informatico.pptx
Derecho Informatico.pptxDerecho Informatico.pptx
Derecho Informatico.pptx
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Normatividad informática CONALEP

  • 1. Plantel Temixco Materia: Aplicación de la normatividad informática PSP: Lic. Nallely Quintana Ruiz.Especialidad: Informática Grupo: 6105 CONALEP PLANTEL TEMIXCO. CARRERA: INFORMATICA FECHA DE ENTREGA: 14/03/2013 MODULO: Aplicación de la normatividad informática PSP. LIC. INF. NALLELY QUINTANA RUIZ. GRUPO: 6105 ALUMNO:JOSE EDUARDO MEDINA SALGADO NO. DE ACTIVIDAD: 3 NOMBRE DE ACTIVIDAD: Descripción de casos de normatividad aplicables al usuario en la legislación informática UNIDAD Y RESULTADO DE APRENDIZAJE: Distinción de la normatividad del derecho informático. INSTRUCCIONES: Elabore una tabla donde describa conceptos, propósito, artículos o leyes y sanciones aplicables, asocie dichos elementos al ámbito de la función informática. ESPECIFICACIONES DE FORMATO: Extensión al menos dos cuartillas, márgenes superior 2Cm, inferior 1cm, izquierdo 2.5 cm , derecho 2 cm. Fuente Arial. ¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD? En esta activdadaprendi y conoci un poco mas sobre leyes que existen en mexico.
  • 2. Plantel Temixco Materia: Aplicación de la normatividad informática PSP: Lic. Nallely Quintana Ruiz.Especialidad: Informática Grupo: 6105 Concepto Propósito Artículos o leyes Sanciones Aplicables Derecho de la Información. El acceso a la información es el derechoque tiene toda persona de buscar, recibir y difundir información en poder del gobierno. Ser utilizado para garantizar el cumplimiento de otros derechos esenciales del ser humano. ARTICULO 6º de la constitución mexicana. Ley Federal de Transparencia y Acceso a la Información Pública Multas, extrañamientos públicos e incluso visitas al ministerio público. Libertad de Expresión La búsqueda, recepción y difusión de información e ideas de toda índole, a través del servicio de internet, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión. La importancia que en las sociedades modernas tiene el servicio de internet reside en que es una herramienta válida para que toda la ciudadanía pueda tener acceso a información sin censura, a enviar y recibir información Señalado en el artículo 19º de la Declaración Universal de los Derechos Humanos de 1948, y las constituciones de los sistemas democráticos, también lo señalan. De ella deriva la libertad de imprenta también llamada libertad de prensa. Multas y días de cárcel a los que limiten la libertad de expresión. Derecho de la Privacidad. El derecho a la privacidad es la La Ley limitará el uso de la informática para garantizar el El Artículo 12 de la "Declaración Universal de los Derechos Humanos" adoptada Multas a cárcel dependiendo de la gravedad delito cometido
  • 3. Plantel Temixco Materia: Aplicación de la normatividad informática PSP: Lic. Nallely Quintana Ruiz.Especialidad: Informática Grupo: 6105 facultad de individuos para no ser honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. por la Asamblea General de Naciones Unidas establece que el derecho a la vida p Firma Electrónica. La firma electrónica es el conjunto de datos en la forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante. Identificar al firmante y detectar cualquier cambio o interior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creado por medios que el firmante puede mantener bajo su exclusivo control. Para la recepción de promociones que formulan las particularidades en los procesos administrativos a través de medios de comunicación electrónica. Las sanciones van desde el apercibimiento hasta multas desde 100 hasta 320,000 días de salario mínimo, lo que supondría una cifra de hasta 18, 000,000 de pesos. Criptografía. La criptografía es la técnica que protege documentos Su utilización es tan antigua como. Asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad. Sanciones penales a los que manden información considerada criminal.