SlideShare una empresa de Scribd logo
1 de 6
CRUZ GARCÍA URIEL
10821
AUDITORIA EN LAS TICS
SEGUNDA OPORTUNIDAD 1
PARCIAL
MARCO JURÍDICO
TESCO
 Introducción:
 Cuando hablamos de datos personales nos referimos a toda aquella información relativa a
una persona que la identifica o la hace identificable. Entre otras cosas, le dan identidad, la
describen, precisan su origen, edad, lugar de residencia, trayectoria académica, laboral, o
profesional. Pero también, describen aspectos más sensibles o delicados, como su forma de
pensar, estado de salud, sus características físicas, ideología o vida sexual, entre otros
aspectos. Los datos personales son necesarios para que una persona pueda interactuar con
otras o con una o más organizaciones sin que sea confundida con el resto de la colectividad
y para que pueda cumplir con lo que disponen las leyes.
 Así mismo, hacen posible la generación de flujos de información que redunda en crecimiento
económico y el mejoramiento de bienes y servicios. La seguridad informática consiste en
asegurar que el sistema de información se mantenga de una manera correcta y se utilice de
la manera que se decidió y controlar el acceso a la información restringiéndose a todo
aquello que carezca de autorización. Para lograr sus objetivos la seguridad informática se
fundamenta en tres principios, que debe cumplir todo sistema informático.
 +La protección de los datos personales:
 La protección de datos personales se ubica dentro del campo de estudio del Derecho
Informático, del derecho de la información, de los derechos humanos y del derecho
constitucional. La protección de datos personales se ubica dentro del campo de estudio del
Derecho Informático, del derecho de la información, de los derechos humanos y del derecho
constitucional.
 Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento
automatizado o no, es decir, no solo a aquella información albergada en sistemas
computacionales, sino en cualquier soporte que permita su utilización: almacenamiento,
organización y acceso. En algunos países la protección de datos encuentra reconocimiento
constitucional, como derecho humano y en otros simplemente legal.
 Se protege también a través del derecho a la privacidad y del derecho a la inviolabilidad de
las comunicaciones. México cuenta con una ley que regula el tratamiento de los datos
personales por parte de empresas del sector privado desde el 5 de julio de 2010, esa ley se
llama Ley Federal de Protección de Datos Personales en Posesión de los Particulares o Ley
de Protección de Datos.
 +La protección del software:
 La protección jurídica del software es sin duda una de las mayores preocupaciones de toda
empresa de desarrollo de software, digamos que es su principal activo, el centro de su
negocio. La protección jurídica del software se encuentra establecida en la ley de la
propiedad intelectual(LPI), en concreto en los artículos 95 y siguientes. Es el título dedicado
a los «programas de ordenador». Además de esta norma estatal tenemos que recordar la
existencia de tratados internacionales que regulan y protegen los programas de ordenador.
Contenido de la protección legal: El hecho de que el software, programa de ordenador, se
encuentra protegido por la LPI implica que se conceden a su autor los denominados
derechos morales de autor y los derechos de explotación.
 +La protección multimedia en redes sociales:
 Luego de concientizar los riesgos que se presentan en las redes sociales, el CESE también
dio soluciones o recomendaciones para garantizar el buen uso de estas. Generando
soluciones desde el origen, como intensificar en los medios sociales los riesgos inherentes
de las redes sociales, profundizar en la educación sobre el adecuado uso de Internet desde
los usuarios mas pequeños, tratar de conseguir una participación activa de la comunidad, en
especial de los jóvenes para definir modelos operativos, lograr generar el verdadero valor
del uso adecuado de la información en las redes sociales; hasta llegar a plantear la creación
de un Libro Verde sobre las Redes Sociales de Comunicación.
 +Los delitos informáticos:
 Hace algunas décadas los delitos cibernéticos eran cometidos por personas que tenían
conocimiento especializado en sistemas informáticos, actualmente no necesariamente quien
comete un delito informático debe tener conocimientos especializados, por ejemplo, basta
que una persona tenga un teléfono inteligente para compartir datos, imágenes, audios o
videos de otra persona sin su consentimiento y con el propósito de causarle un daño.
 Los delincuentes toman ventaja de la tecnología, algunas veces no actúan solos y forman
redes u organizaciones de delincuentes. Además los sujetos activos de los delitos
informáticos pueden ser empleados, funcionarios, servidores públicos, que en virtud de sus
funciones tienen acceso a ciertos sistemas informáticos, de tecnología o de información.
Estos delincuentes reciben también los nombres de hackers, delincuentes cibernéticos o
piratas informáticos.

Más contenido relacionado

Similar a Marco Juridico-Cruz Garcia Uriel.pptx

Similar a Marco Juridico-Cruz Garcia Uriel.pptx (20)

Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Responsabilidad en el manejo de la información
Responsabilidad en el manejo de la informaciónResponsabilidad en el manejo de la información
Responsabilidad en el manejo de la información
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad Lecturas
Acta seguridad LecturasActa seguridad Lecturas
Acta seguridad Lecturas
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Las tics
Las ticsLas tics
Las tics
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticosSeguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticos
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Dimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de informaciónDimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de información
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Marco Juridico-Cruz Garcia Uriel.pptx

  • 1. CRUZ GARCÍA URIEL 10821 AUDITORIA EN LAS TICS SEGUNDA OPORTUNIDAD 1 PARCIAL MARCO JURÍDICO TESCO
  • 2.  Introducción:  Cuando hablamos de datos personales nos referimos a toda aquella información relativa a una persona que la identifica o la hace identificable. Entre otras cosas, le dan identidad, la describen, precisan su origen, edad, lugar de residencia, trayectoria académica, laboral, o profesional. Pero también, describen aspectos más sensibles o delicados, como su forma de pensar, estado de salud, sus características físicas, ideología o vida sexual, entre otros aspectos. Los datos personales son necesarios para que una persona pueda interactuar con otras o con una o más organizaciones sin que sea confundida con el resto de la colectividad y para que pueda cumplir con lo que disponen las leyes.  Así mismo, hacen posible la generación de flujos de información que redunda en crecimiento económico y el mejoramiento de bienes y servicios. La seguridad informática consiste en asegurar que el sistema de información se mantenga de una manera correcta y se utilice de la manera que se decidió y controlar el acceso a la información restringiéndose a todo aquello que carezca de autorización. Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático.
  • 3.  +La protección de los datos personales:  La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático, del derecho de la información, de los derechos humanos y del derecho constitucional. La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático, del derecho de la información, de los derechos humanos y del derecho constitucional.  Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no solo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal.  Se protege también a través del derecho a la privacidad y del derecho a la inviolabilidad de las comunicaciones. México cuenta con una ley que regula el tratamiento de los datos personales por parte de empresas del sector privado desde el 5 de julio de 2010, esa ley se llama Ley Federal de Protección de Datos Personales en Posesión de los Particulares o Ley de Protección de Datos.
  • 4.  +La protección del software:  La protección jurídica del software es sin duda una de las mayores preocupaciones de toda empresa de desarrollo de software, digamos que es su principal activo, el centro de su negocio. La protección jurídica del software se encuentra establecida en la ley de la propiedad intelectual(LPI), en concreto en los artículos 95 y siguientes. Es el título dedicado a los «programas de ordenador». Además de esta norma estatal tenemos que recordar la existencia de tratados internacionales que regulan y protegen los programas de ordenador. Contenido de la protección legal: El hecho de que el software, programa de ordenador, se encuentra protegido por la LPI implica que se conceden a su autor los denominados derechos morales de autor y los derechos de explotación.
  • 5.  +La protección multimedia en redes sociales:  Luego de concientizar los riesgos que se presentan en las redes sociales, el CESE también dio soluciones o recomendaciones para garantizar el buen uso de estas. Generando soluciones desde el origen, como intensificar en los medios sociales los riesgos inherentes de las redes sociales, profundizar en la educación sobre el adecuado uso de Internet desde los usuarios mas pequeños, tratar de conseguir una participación activa de la comunidad, en especial de los jóvenes para definir modelos operativos, lograr generar el verdadero valor del uso adecuado de la información en las redes sociales; hasta llegar a plantear la creación de un Libro Verde sobre las Redes Sociales de Comunicación.
  • 6.  +Los delitos informáticos:  Hace algunas décadas los delitos cibernéticos eran cometidos por personas que tenían conocimiento especializado en sistemas informáticos, actualmente no necesariamente quien comete un delito informático debe tener conocimientos especializados, por ejemplo, basta que una persona tenga un teléfono inteligente para compartir datos, imágenes, audios o videos de otra persona sin su consentimiento y con el propósito de causarle un daño.  Los delincuentes toman ventaja de la tecnología, algunas veces no actúan solos y forman redes u organizaciones de delincuentes. Además los sujetos activos de los delitos informáticos pueden ser empleados, funcionarios, servidores públicos, que en virtud de sus funciones tienen acceso a ciertos sistemas informáticos, de tecnología o de información. Estos delincuentes reciben también los nombres de hackers, delincuentes cibernéticos o piratas informáticos.