SlideShare una empresa de Scribd logo
1 de 27
 
Licenciatura en informática LA RELACIÓN DE LA INFORMÁTICA CON LA CIENCIA Y EL DESARROLLO SOCIAL.
[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object]
El Profesional Informático
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
LOS DIEZ MANDAMIENTOS DE LA ÉTICA INFORMÁTICA. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diferencias Con Otras Carreras
Los programas que integran la Licenciatura en Sistemas Computarizados e Informática, están enfocados a la formación de profesionistas que transformen los recursos tecnológicos en  herramientas de desarrollo empresarial.  El licenciado en Sistemas Computarizados e Informática desarrolla tareas enfocadas al mejor aprovechamiento y aplicación de los distintos avances tecnológicos.  A diferencia de la ingeniería en sistemas enfocada a exclusivamente al aspecto técnico, el licenciado en Sistemas Computarizados e Informática tiene la función de hacer eficientes los aspectos administrativos de la computación.  El licenciado en Sistemas Computarizados e Informática es capaz de crear aplicaciones nuevas, además de administrar centros de cómputo, reparar equipo y brindar consultoría.
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
LOS DERECHOS HUMANOS FRENTE A LA INFORMÁTICA
Artículo 101 . - Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.  Artículo 102 . - Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.  Artículo 103 . - Salvo pacto en contrato, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones siguiendo las instrucciones del empleador, corresponden a este.  Artículo 104 . - Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aun después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no aplicará cuando el ejemplar del programa de computación no constituya en si mismo un objeto esencial de la licencia de uso.
Artículo 105 . - El usuario de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando:  1. Sea indispensable para la utilización del programa,o  2. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando esta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.  Artículo 106 . - El derecho patrimonial sobre un programa comprende la dificultad de autorizar o prohibir:  1. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;  2. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante;  3. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y  4. La decompilación, los procesos para revertir la ingenería de un programa de computación y el desensamblaje. Artículo 107 .  - Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que peor razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no extenderá a los datos y materiales en si mismos.
Artículo 108 . - Las bases de datos que no sean originales quedan, sin embargo protegidas en uso exclusivo por quienes las hayan eleborado, durante un lapso de 5 años.  Artículo 109 . - El acceso a información de cáracter privado relativa a las personas contenidas en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate.  Quedarán exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la procuración e impartición de justicia, de acuerdo con la legislación respectiva, así como el acceso a archivos públicos por las personas autorizadas por la ley, siempre que la consulta sea realizada conforme a los procedimientos respectivos.  Artículo 10 . - El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir:  1. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma;  2. Su traducción, adaptación, reordenación, y cualquier otra modificación;  3. La distribución del original o copias de la base de datos.  4. La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente.
Artículo 111 . - Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta ley en los elementos primigenios que contengan.  Artículo 112 . - Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.  Artículo 113 . - Las obras e interpretaciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta ley.  Artículo 114 . - La transmisión de obras protegidas por esta ley mediante cable, ondas radioeléctricas, satélite u otras similares deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia.
Crimen y Fraude Computacional e Informático
Cabe mencionar que los delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella.  Fraude: Puede ser definido como engaño, acción contraria a la verdad o a la rectitud.  Delito: es una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena. Delito informático: Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.  Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. Tipificación de los delitos informáticos ,[object Object],[object Object],[object Object],[object Object]
Clasificación Según la Actividad Informática. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos contra la privacidad. ,[object Object],[object Object],[object Object]
Clasificación Según el Instrumento, Medio o Fin u Objetivo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Clasificación según Actividades Delictivas Graves ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad contra los delitos informáticos. Firewalls O Cortafuegos. Packet filter (filtro de paquetes) estos normalmente se implementan mediante un router. estos funcionan mediante Firma digital. La firma digital se forma encriptando un documento mediante una clave privada Que tendrá que introducir el receptor para poder leerlo. Firma Digital y Autentificación E: Encriptar  D: Desencriptar.  KP: Encriptación utilizando la Clave Del Dueño.  KV: Encriptación utilizando la Clave Receptor.

Más contenido relacionado

La actualidad más candente

Matriz DOFA - Monica Ardila
Matriz DOFA - Monica ArdilaMatriz DOFA - Monica Ardila
Matriz DOFA - Monica ArdilaMonica Marcela
 
Identidad Digital y los Sistemas de Gestion Documental - nov,2018
Identidad Digital y los Sistemas de Gestion Documental - nov,2018Identidad Digital y los Sistemas de Gestion Documental - nov,2018
Identidad Digital y los Sistemas de Gestion Documental - nov,2018JOEL MARTIN VISURRAGA AGUERO
 
Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion. Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion. leidagraterol1
 
Tics enrique
Tics enriqueTics enrique
Tics enriquelavymr
 
Revista TicNews Febrero 2014
Revista TicNews Febrero 2014Revista TicNews Febrero 2014
Revista TicNews Febrero 2014Edicion Ticnews
 
Unidad ii resumen
Unidad ii  resumenUnidad ii  resumen
Unidad ii resumenaitor18ma
 
Edgar rios, Germil calojero - Gestación del Territorio
Edgar rios, Germil calojero - Gestación del Territorio Edgar rios, Germil calojero - Gestación del Territorio
Edgar rios, Germil calojero - Gestación del Territorio EdgarRios12
 
Ingeniería informática
Ingeniería informáticaIngeniería informática
Ingeniería informáticadiegoa9749
 
trabajo de webquest
trabajo de webquesttrabajo de webquest
trabajo de webquestarteaga20
 
NTIC EN LA EDUCACIÓN EN LA SOCIEDAD,Y EMPRESA
NTIC EN LA EDUCACIÓN EN  LA SOCIEDAD,Y EMPRESANTIC EN LA EDUCACIÓN EN  LA SOCIEDAD,Y EMPRESA
NTIC EN LA EDUCACIÓN EN LA SOCIEDAD,Y EMPRESAjonathan420saenz
 
Janina Silvana Zhinin Guaman
Janina Silvana Zhinin Guaman Janina Silvana Zhinin Guaman
Janina Silvana Zhinin Guaman Janinazh
 
Importancia del tecnología e informatica
Importancia del tecnología e informaticaImportancia del tecnología e informatica
Importancia del tecnología e informaticadianadplc
 
NormasAPA- Carmen Paez
NormasAPA- Carmen PaezNormasAPA- Carmen Paez
NormasAPA- Carmen PaezCarmen Paez
 

La actualidad más candente (17)

Avance semestre 1
Avance  semestre 1Avance  semestre 1
Avance semestre 1
 
Matriz DOFA - Monica Ardila
Matriz DOFA - Monica ArdilaMatriz DOFA - Monica Ardila
Matriz DOFA - Monica Ardila
 
Identidad Digital y los Sistemas de Gestion Documental - nov,2018
Identidad Digital y los Sistemas de Gestion Documental - nov,2018Identidad Digital y los Sistemas de Gestion Documental - nov,2018
Identidad Digital y los Sistemas de Gestion Documental - nov,2018
 
Informatica proyecto
Informatica proyectoInformatica proyecto
Informatica proyecto
 
Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion. Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion.
 
Hdt
HdtHdt
Hdt
 
Tics enrique
Tics enriqueTics enrique
Tics enrique
 
Revista TicNews Febrero 2014
Revista TicNews Febrero 2014Revista TicNews Febrero 2014
Revista TicNews Febrero 2014
 
Unidad ii resumen
Unidad ii  resumenUnidad ii  resumen
Unidad ii resumen
 
Edgar rios, Germil calojero - Gestación del Territorio
Edgar rios, Germil calojero - Gestación del Territorio Edgar rios, Germil calojero - Gestación del Territorio
Edgar rios, Germil calojero - Gestación del Territorio
 
Ingeniería informática
Ingeniería informáticaIngeniería informática
Ingeniería informática
 
trabajo de webquest
trabajo de webquesttrabajo de webquest
trabajo de webquest
 
Modulo de etica profesional 2018-2019
Modulo de etica profesional   2018-2019Modulo de etica profesional   2018-2019
Modulo de etica profesional 2018-2019
 
NTIC EN LA EDUCACIÓN EN LA SOCIEDAD,Y EMPRESA
NTIC EN LA EDUCACIÓN EN  LA SOCIEDAD,Y EMPRESANTIC EN LA EDUCACIÓN EN  LA SOCIEDAD,Y EMPRESA
NTIC EN LA EDUCACIÓN EN LA SOCIEDAD,Y EMPRESA
 
Janina Silvana Zhinin Guaman
Janina Silvana Zhinin Guaman Janina Silvana Zhinin Guaman
Janina Silvana Zhinin Guaman
 
Importancia del tecnología e informatica
Importancia del tecnología e informaticaImportancia del tecnología e informatica
Importancia del tecnología e informatica
 
NormasAPA- Carmen Paez
NormasAPA- Carmen PaezNormasAPA- Carmen Paez
NormasAPA- Carmen Paez
 

Similar a Informática

2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizacionesIvan Pacheco Bolaina
 
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizacionesEstrada Gomez
 
Alcances y limitaciones del profesional informático en las organizaciones[2]
Alcances y limitaciones del profesional informático en las organizaciones[2]Alcances y limitaciones del profesional informático en las organizaciones[2]
Alcances y limitaciones del profesional informático en las organizaciones[2]DanyVazLor
 
2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...
2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...
2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...Jhon Grolier
 
2.7. alcances y limitaciones del profesional informático en las organizaciones
2.7. alcances y limitaciones del profesional informático en las organizaciones2.7. alcances y limitaciones del profesional informático en las organizaciones
2.7. alcances y limitaciones del profesional informático en las organizacionesJonathan Alexis Lopez Chang
 
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizacionesgenaro1987
 
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)Dilimar Del carmen garcía loaiza
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
Compu examen
Compu   examenCompu   examen
Compu examensmagil
 
Trabajo documentado.
Trabajo documentado.Trabajo documentado.
Trabajo documentado.Victor Romero
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo hinryw
 
Tecnologias de la comunicacion e informacion
Tecnologias de la comunicacion e informacionTecnologias de la comunicacion e informacion
Tecnologias de la comunicacion e informacionEsaudm
 
Planeando mi campaña publicitaria UnADM Desarrollo de Software
Planeando mi campaña publicitaria UnADM Desarrollo de SoftwarePlaneando mi campaña publicitaria UnADM Desarrollo de Software
Planeando mi campaña publicitaria UnADM Desarrollo de SoftwareYtelVillagomez
 
Roles Del Ingeniero De Sistemas
Roles  Del Ingeniero De SistemasRoles  Del Ingeniero De Sistemas
Roles Del Ingeniero De Sistemasguest016332
 
Roles Del Ingeniero De Sistemas
Roles  Del Ingeniero De SistemasRoles  Del Ingeniero De Sistemas
Roles Del Ingeniero De SistemasPEDRO
 
Trabajo 1 historia de la inf. johana gutierrez
Trabajo 1 historia de la inf. johana gutierrezTrabajo 1 historia de la inf. johana gutierrez
Trabajo 1 historia de la inf. johana gutierrezJOHANA GUTIERREZ
 

Similar a Informática (20)

2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
 
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
 
Alcances y limitaciones del profesional informático en las organizaciones[2]
Alcances y limitaciones del profesional informático en las organizaciones[2]Alcances y limitaciones del profesional informático en las organizaciones[2]
Alcances y limitaciones del profesional informático en las organizaciones[2]
 
2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...
2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...
2.7. alcances y_limitaciones_del_profesional_informã¡tico_en_las_organizacion...
 
2.7. alcances y limitaciones del profesional informático en las organizaciones
2.7. alcances y limitaciones del profesional informático en las organizaciones2.7. alcances y limitaciones del profesional informático en las organizaciones
2.7. alcances y limitaciones del profesional informático en las organizaciones
 
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
2.7. alcances-y-limitaciones-del-profesional-informático-en-las-organizaciones
 
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)
República bolivariana de venezuel7.docx 2014 informaticaaaaaa (autoguardado)
 
Descripción de un LCC
Descripción de un LCCDescripción de un LCC
Descripción de un LCC
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Compu examen
Compu   examenCompu   examen
Compu examen
 
Trabajo documentado.
Trabajo documentado.Trabajo documentado.
Trabajo documentado.
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
Tecnologias de la comunicacion e informacion
Tecnologias de la comunicacion e informacionTecnologias de la comunicacion e informacion
Tecnologias de la comunicacion e informacion
 
Reporte
ReporteReporte
Reporte
 
Planeando mi campaña publicitaria UnADM Desarrollo de Software
Planeando mi campaña publicitaria UnADM Desarrollo de SoftwarePlaneando mi campaña publicitaria UnADM Desarrollo de Software
Planeando mi campaña publicitaria UnADM Desarrollo de Software
 
Roles Del Ingeniero De Sistemas
Roles  Del Ingeniero De SistemasRoles  Del Ingeniero De Sistemas
Roles Del Ingeniero De Sistemas
 
Roles Del Ingeniero De Sistemas
Roles  Del Ingeniero De SistemasRoles  Del Ingeniero De Sistemas
Roles Del Ingeniero De Sistemas
 
Trabajo 1 historia de la inf. johana gutierrez
Trabajo 1 historia de la inf. johana gutierrezTrabajo 1 historia de la inf. johana gutierrez
Trabajo 1 historia de la inf. johana gutierrez
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Informática

  • 1.  
  • 2. Licenciatura en informática LA RELACIÓN DE LA INFORMÁTICA CON LA CIENCIA Y EL DESARROLLO SOCIAL.
  • 3.
  • 4.  
  • 5.
  • 7.
  • 8.
  • 9.
  • 10.
  • 12. Los programas que integran la Licenciatura en Sistemas Computarizados e Informática, están enfocados a la formación de profesionistas que transformen los recursos tecnológicos en herramientas de desarrollo empresarial. El licenciado en Sistemas Computarizados e Informática desarrolla tareas enfocadas al mejor aprovechamiento y aplicación de los distintos avances tecnológicos. A diferencia de la ingeniería en sistemas enfocada a exclusivamente al aspecto técnico, el licenciado en Sistemas Computarizados e Informática tiene la función de hacer eficientes los aspectos administrativos de la computación. El licenciado en Sistemas Computarizados e Informática es capaz de crear aplicaciones nuevas, además de administrar centros de cómputo, reparar equipo y brindar consultoría.
  • 13.
  • 14.
  • 15. LOS DERECHOS HUMANOS FRENTE A LA INFORMÁTICA
  • 16. Artículo 101 . - Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica. Artículo 102 . - Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos. Artículo 103 . - Salvo pacto en contrato, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones siguiendo las instrucciones del empleador, corresponden a este. Artículo 104 . - Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aun después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no aplicará cuando el ejemplar del programa de computación no constituya en si mismo un objeto esencial de la licencia de uso.
  • 17. Artículo 105 . - El usuario de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando: 1. Sea indispensable para la utilización del programa,o 2. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando esta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación. Artículo 106 . - El derecho patrimonial sobre un programa comprende la dificultad de autorizar o prohibir: 1. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma; 2. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante; 3. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y 4. La decompilación, los procesos para revertir la ingenería de un programa de computación y el desensamblaje. Artículo 107 .  - Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que peor razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no extenderá a los datos y materiales en si mismos.
  • 18. Artículo 108 . - Las bases de datos que no sean originales quedan, sin embargo protegidas en uso exclusivo por quienes las hayan eleborado, durante un lapso de 5 años. Artículo 109 . - El acceso a información de cáracter privado relativa a las personas contenidas en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate. Quedarán exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la procuración e impartición de justicia, de acuerdo con la legislación respectiva, así como el acceso a archivos públicos por las personas autorizadas por la ley, siempre que la consulta sea realizada conforme a los procedimientos respectivos. Artículo 10 . - El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir: 1. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma; 2. Su traducción, adaptación, reordenación, y cualquier otra modificación; 3. La distribución del original o copias de la base de datos. 4. La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente.
  • 19. Artículo 111 . - Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta ley en los elementos primigenios que contengan. Artículo 112 . - Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior. Artículo 113 . - Las obras e interpretaciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta ley. Artículo 114 . - La transmisión de obras protegidas por esta ley mediante cable, ondas radioeléctricas, satélite u otras similares deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia.
  • 20. Crimen y Fraude Computacional e Informático
  • 21. Cabe mencionar que los delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella.  Fraude: Puede ser definido como engaño, acción contraria a la verdad o a la rectitud. Delito: es una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena. Delito informático: Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Seguridad contra los delitos informáticos. Firewalls O Cortafuegos. Packet filter (filtro de paquetes) estos normalmente se implementan mediante un router. estos funcionan mediante Firma digital. La firma digital se forma encriptando un documento mediante una clave privada Que tendrá que introducir el receptor para poder leerlo. Firma Digital y Autentificación E: Encriptar D: Desencriptar. KP: Encriptación utilizando la Clave Del Dueño. KV: Encriptación utilizando la Clave Receptor.