SlideShare una empresa de Scribd logo
1 de 12
UNIVERSIDAD AUTÓNOMA
DE CHIHUAHUA
FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN
EXTENSIÓN DELICIAS
FACILITADOR: M.A JOSÉ LUIS LEGARRETA GONZÁLEZ
GRUPO 1: DV
TRABAJO DE INVESTIGACIÓN
“SEGURIDAD INFORMÁTICA”
ALUMNO: ALONDRA YAZMÍN FONSECA SOTO / MATRÍCULA: 311531
Contenido:
 1.1 Definición de Seguridad informática
 1.2 Los hackers
 1.2.1 Tipos de hackers
 1.3 Los tres elementos que protegen
 1.3.1 Disponibilidad
 1.3.2 Confidencialidad
 1.3.3 Integridad
 1.4 Ley que protege tus datos personales en la web
“Los hackers”
“SEGURIDAD
INFORMÁTICA”
1.1
Es una disciplina que se encarga de
proteger la integridad y la privacidad
de la información almacenada en un
sistema informático.
1.2 Ataques a los datos personales
 Se refiere una persona o a una
comunidad que posee conocimientos en
el área de informática y se dedica a
acceder a sistemas informáticos para
realizar modificaciones en el mismo.
1.2.1 Tipos de hackers:
 Hackers blanco: utilizan su conocimiento a los efectos de corregir errores y lo
dan a conocer al público.
 Hackers negro: son aquellos que también intervienen en los sistemas pero de
una manera maliciosa, en general buscando la satisfacción económica o
incluso personal.
 Crackers: incrusta virus, malware y roba datos o contraseñas, violenta
software original (de cualquier tipo) y extiende sus funcionalidades.
 Phreaker: Es el Hacker encargado de las telecomunicaciones, móviles, voz
sobre IP. Su trabajo se centra en irrumpir dentro de este amplio mundo de las
comunicaciones.
 Novato: solo tienen conocimientos generales sobre los ordenadores y para
lograr su objetivo se valen de tutoriales, sitios sobre hacking, software
diseñado.
1.3 Principalmente protege:
 Disponibilidad: Se trata de la capacidad de un servicio, de
unos datos o de un sistema a ser accesible y utilizable por
los usuarios o procesos autorizados cuando lo requieran.
 Confidencialidad: Se trata de la cualidad que debe poseer
un documento o archivo para que éste solo se entienda de
manera comprensible o sea leído por la persona o sistema
que esté autorizado.
 Integridad: Es la cualidad que posee un documento o
archivo que no ha sido alterado y que además permite
comprobar que no se ha producido manipulación alguna en
el documento original.
1.4 Ley que cuida tus datos personales
 La Ley Federal de Protección de Datos Personales en Posesión de
Particulares (LFPDPPP).
 Fue aprobado el 27 de abril de 2010 regular el derecho a la
autodeterminación informativa.
 Fue publicada el 5 de julio de 2010 en el Diario Oficial de la
Federación.
 Entró en vigor el 6 de julio de 2010.
 Son aplicables a todas las personas físicas o morales, del sector
público y privado, que lleven a cabo el tratamiento de datos
personales.
Bibliografías
Alcón, S. (2015). Solucion para garantizar la privacidad de los datos personales.
En El profesional de la información (págs. 62-70). Revistas arbitradas.
Díaz, E. (12 de junio de 2005). Seguridad informatica. Obtenido de
https://seguridadinformaticasmr.wikispaces.com/TEMA+1-
+SEGURIDAD+IFORM%C3%81TICA
Meraz, E. (5 de noviembre de 2002). Definicion. Obtenido de
http://www.definicionabc.com/tecnologia/hacker-2.php
Mundo, B. (17 de agosto de 2016). noticias latinas . Obtenido de
http://www.bbc.com/mundo/noticias-37106440

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica Linda
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilo
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Seg inf
Seg infSeg inf
Seg inf
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Seguridad diego roa
Seguridad diego roaSeguridad diego roa
Seguridad diego roa
 
25
2525
25
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Tarea 2 luis aponte
Tarea 2   luis aponteTarea 2   luis aponte
Tarea 2 luis aponte
 
INDEPENDENCIA TEGNOLOGICA#
INDEPENDENCIA TEGNOLOGICA#INDEPENDENCIA TEGNOLOGICA#
INDEPENDENCIA TEGNOLOGICA#
 
Ensayo seguridad
Ensayo seguridadEnsayo seguridad
Ensayo seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Equity bazaar 24.11.2016
Equity bazaar 24.11.2016Equity bazaar 24.11.2016
Equity bazaar 24.11.2016Choice Equity
 
Primeros auxilios
Primeros auxilios Primeros auxilios
Primeros auxilios JuliaNola
 
Will Straw - lessons from the Britain Stronger in Europe campaign
Will Straw - lessons from the Britain Stronger in Europe campaignWill Straw - lessons from the Britain Stronger in Europe campaign
Will Straw - lessons from the Britain Stronger in Europe campaignPage Lizard
 
Tiểu luận chứng khoán
Tiểu luận chứng khoánTiểu luận chứng khoán
Tiểu luận chứng khoánMỹ Hằng
 
TASAWUF PERBANDINGAN TAJUK JAM' DAN FARQ
TASAWUF PERBANDINGAN TAJUK JAM' DAN FARQTASAWUF PERBANDINGAN TAJUK JAM' DAN FARQ
TASAWUF PERBANDINGAN TAJUK JAM' DAN FARQnur husna mustafa
 
CYNTIA OCANAS LECTURA VISUAL
CYNTIA OCANAS LECTURA VISUALCYNTIA OCANAS LECTURA VISUAL
CYNTIA OCANAS LECTURA VISUALCyntia Ocañas
 
Inspiracion y creatividad
Inspiracion y creatividadInspiracion y creatividad
Inspiracion y creatividadAbdias Cav
 
Presentacion
PresentacionPresentacion
Presentacionpiaqueipo
 
Barra de herramientas
Barra de herramientasBarra de herramientas
Barra de herramientasROSITABONILLA
 
Presentacion uam
Presentacion  uamPresentacion  uam
Presentacion uamclaudia1159
 
Aplicaciones informáticas en la red
Aplicaciones informáticas en la redAplicaciones informáticas en la red
Aplicaciones informáticas en la redROSITABONILLA
 

Destacado (17)

CV_184636_Srilakshmi_Bhagavathula
CV_184636_Srilakshmi_BhagavathulaCV_184636_Srilakshmi_Bhagavathula
CV_184636_Srilakshmi_Bhagavathula
 
Zuri3
Zuri3Zuri3
Zuri3
 
Equity bazaar 24.11.2016
Equity bazaar 24.11.2016Equity bazaar 24.11.2016
Equity bazaar 24.11.2016
 
Primeros auxilios
Primeros auxilios Primeros auxilios
Primeros auxilios
 
Will Straw - lessons from the Britain Stronger in Europe campaign
Will Straw - lessons from the Britain Stronger in Europe campaignWill Straw - lessons from the Britain Stronger in Europe campaign
Will Straw - lessons from the Britain Stronger in Europe campaign
 
Tiểu luận chứng khoán
Tiểu luận chứng khoánTiểu luận chứng khoán
Tiểu luận chứng khoán
 
Hoja de vida - Juan Pablo Rodriguez Montoya EN
Hoja de vida - Juan Pablo Rodriguez Montoya ENHoja de vida - Juan Pablo Rodriguez Montoya EN
Hoja de vida - Juan Pablo Rodriguez Montoya EN
 
TASAWUF PERBANDINGAN TAJUK JAM' DAN FARQ
TASAWUF PERBANDINGAN TAJUK JAM' DAN FARQTASAWUF PERBANDINGAN TAJUK JAM' DAN FARQ
TASAWUF PERBANDINGAN TAJUK JAM' DAN FARQ
 
CYNTIA OCANAS LECTURA VISUAL
CYNTIA OCANAS LECTURA VISUALCYNTIA OCANAS LECTURA VISUAL
CYNTIA OCANAS LECTURA VISUAL
 
Inspiracion y creatividad
Inspiracion y creatividadInspiracion y creatividad
Inspiracion y creatividad
 
Presentacion
PresentacionPresentacion
Presentacion
 
-La Gran Apuesta II Parte.-
-La Gran Apuesta II Parte.--La Gran Apuesta II Parte.-
-La Gran Apuesta II Parte.-
 
Barra de herramientas
Barra de herramientasBarra de herramientas
Barra de herramientas
 
Presentacion uam
Presentacion  uamPresentacion  uam
Presentacion uam
 
Ana julia da silva
Ana julia da silvaAna julia da silva
Ana julia da silva
 
Juegos en internet
Juegos en internetJuegos en internet
Juegos en internet
 
Aplicaciones informáticas en la red
Aplicaciones informáticas en la redAplicaciones informáticas en la red
Aplicaciones informáticas en la red
 

Similar a Seguridad informatica

Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0Victor GS
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentaciónssuserb1e1ee
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malwareeduus
 
Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malwareeduus
 
Auditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosAuditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosluisrivero luisrivero
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...jpmarinc
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaAnthoni Cedeno
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicos211558
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasJuan Carlos Carrillo
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTYulianaCruzSoto
 

Similar a Seguridad informatica (20)

Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
 
Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
 
Auditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosAuditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticos
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicos
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Dat0 09 marzo
Dat0 09 marzoDat0 09 marzo
Dat0 09 marzo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 

Último

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Seguridad informatica

  • 1. UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN EXTENSIÓN DELICIAS FACILITADOR: M.A JOSÉ LUIS LEGARRETA GONZÁLEZ GRUPO 1: DV TRABAJO DE INVESTIGACIÓN “SEGURIDAD INFORMÁTICA” ALUMNO: ALONDRA YAZMÍN FONSECA SOTO / MATRÍCULA: 311531
  • 2. Contenido:  1.1 Definición de Seguridad informática  1.2 Los hackers  1.2.1 Tipos de hackers  1.3 Los tres elementos que protegen  1.3.1 Disponibilidad  1.3.2 Confidencialidad  1.3.3 Integridad  1.4 Ley que protege tus datos personales en la web
  • 4. 1.1 Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 5. 1.2 Ataques a los datos personales  Se refiere una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo.
  • 6. 1.2.1 Tipos de hackers:  Hackers blanco: utilizan su conocimiento a los efectos de corregir errores y lo dan a conocer al público.  Hackers negro: son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal.
  • 7.  Crackers: incrusta virus, malware y roba datos o contraseñas, violenta software original (de cualquier tipo) y extiende sus funcionalidades.  Phreaker: Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.  Novato: solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado.
  • 8. 1.3 Principalmente protege:  Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.
  • 9.  Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
  • 10.  Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.
  • 11. 1.4 Ley que cuida tus datos personales  La Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP).  Fue aprobado el 27 de abril de 2010 regular el derecho a la autodeterminación informativa.  Fue publicada el 5 de julio de 2010 en el Diario Oficial de la Federación.  Entró en vigor el 6 de julio de 2010.  Son aplicables a todas las personas físicas o morales, del sector público y privado, que lleven a cabo el tratamiento de datos personales.
  • 12. Bibliografías Alcón, S. (2015). Solucion para garantizar la privacidad de los datos personales. En El profesional de la información (págs. 62-70). Revistas arbitradas. Díaz, E. (12 de junio de 2005). Seguridad informatica. Obtenido de https://seguridadinformaticasmr.wikispaces.com/TEMA+1- +SEGURIDAD+IFORM%C3%81TICA Meraz, E. (5 de noviembre de 2002). Definicion. Obtenido de http://www.definicionabc.com/tecnologia/hacker-2.php Mundo, B. (17 de agosto de 2016). noticias latinas . Obtenido de http://www.bbc.com/mundo/noticias-37106440