SlideShare una empresa de Scribd logo
1 de 7
ASPECTOS LEGALES Y
ÉTICOS DE LA SEGURIDAD
INFORMÁTICA
 Autora: Lic. Ivonne V. Muñoz Torres
 La seguridad informática no implica en forma única y específica a Internet, la
seguridad informática se refiere a todo lo que hace referencia a la
preservación, respeto y buen manejo de la información.
 la seguridad informática es un tema que sólo debe aplicarse a casos
específicos y no a un “todo” empresarial,
 a. la importancia de proteger los archivos electrónicos de un alto ejecutivo
en una empresa vs. la falta de importancia de proteger los archivos
electrónicos de la persona encargada de llevar el registro de entrada y salida
del personal.
 b. la constante actualización de programas antivirus en las computadoras
personales de los altos ejecutivos en una empresa vs. la ausencia de un
programa antivirus en las computadoras personales de las secretarias de
dichos ejecutivos.
 Aspectos éticos
 Los medios y el fin, la premisa principal cuando de ética se habla. El fin justifica
los medios o los medios justifican el fin, ambas frases son las que salen a relucir
cuando estamos frente a un conflicto ético.
 Para lo que respecta al tema de seguridad informática, el cómo ser ético es
definido desde varios aspectos, principalmente por los Códigos de Ética
estipulados por Instituciones dedicadas al tema de la Seguridad Informática2 e
incluso por Autoridades3 (no gubernamentales, precisamente) dedicadas al tema
de las Tecnologías de Información.
 En el tema de Seguridad Informática, el Consorcio para la Certificación
Internacional de Seguridad en Sistemas de Información (ISC2 – International
Information Systems Security Certification Consortium) emite una de las más
importantes certificaciones en el tema de Seguridad Informática.
 - Proteger a la sociedad, a la comunidad y a la infraestructura
 - Actuar en forma honorable, honesta, justa, responsable y legal.
 - Proveer servicios diligentes y competitivos a sus superiores
 - Actuar siempre protegiendo y promoviendo el crecimiento de la Profesión.
 Con respecto a Autoridades no Gubernamentales que establecen políticas y
costumbres en materia de Tecnologías de Informdefine, a contrario sensu, lo que
se entiende como un comportamiento no ético en Internet de la siguiente forma:
 - Conseguir accesos no autorizados a los recursos de Internet
 - Entorpecer el uso intencionalmente de Internet
 - Gasto de recursos en forma innecesaria
 - Destruir la integridad de la información basada en computadoras
 - Comprometer la privacidad de los usuarios
 Aspectos legales
 En lo que respecta al mundo jurídico, es obvio que las personas en ningún
momento se encuentran sujetos a normas morales, la situación requiere de un
ambiente de obligatoriedad especificada a través de disposiciones y sanciones, es
decir: las normas jurídicas. La relación entre la Seguridad Informática y el
Derecho, se ciñe a las preocupaciones existentes en materia de implementación.
 La situación a resolver con los aspectos legales son sólo dos:
 1. Promover una cultura jurídica en materia de TI que en consecuencia impacte en
un robustecimiento de las normas jurídicas existentes al día dehoy, y
 2. Fortalecer la normatividad interna de las empresas con apego siempre a
 derecho
 Seguridad de la Información vs Sociedad de la Información
 ¿información o datos? ¿sociedad y seguridad? …
 Hace no muchos años que el concepto information society empezaba a oírse en el
mundo de las TIC, en su momento orientado a embanderar una lucha ideológica y
política con el fin de incrementar la brecha digital y en consecuencia la brecha de
conocimiento.
 Los tópicos en materia de seguridad de la información, que se están estudiando
por parte del Working Group On Internet Governance, incluidos en el “Cluster 2 of
WGIG Key Issues relating to the use of the Internet” y en el “Cluster Three
Assessment Report”, son los siguientes :
 ⋅ Spam
 ⋅ Cybersecurity,
 ⋅ Cybercrime,
 ⋅ Security of network and information systems,
 ⋅ Critical infrastructure protection
 ⋅ Applicable jurisdiction,
 ⋅ Cross border coordination,
 ⋅ Exemption for ISPs of third party liabilities
 ⋅ National policies & regulations
 ⋅ Intelectual Property Rights
 ⋅ E-commerce
 El derecho y la ética, en conjunto, son una herramienta que permite
fortalecer la implementación de estrategias de seguridad informática.
 ¿En qué momento interactúa la ética?
 En el momento en que se determina que la seguridad informática es un tema
que involucra a todos los miembros de una organización y no sólo a ciertos
puestos específicos dentro de la misma. La ética se refleja en la
responsabilidad de considerarse parte de un proceso que tiene como fin único
el preservar y conservar la integridad y buen manejo de la información frente
al mundo actual lleno de tecnología y, por ende, de riesgos que comprometen
a la información.
 ¿En qué momento interactúa el derecho?
 En el momento en que son implementados los procedimientos estipulados en
la legislación vigente, ya sea en los procesos como en los marcos normativos
internos de las empresas.
 ¿Cuál es el marco jurídico que en materia de seguridad
informática existe en México?
 A manera de síntesis, en la siguiente tabla se resumen las normas jurídicas,
entre otras, que en México permiten darle un soporte legal a la
implementación y seguimiento de estrategias de Seguridad Informática:
Delitos
informáticos
- Comercio
electrónico
- Protección de
programas de
cómputo
- Responsabilidad
de personal de TI
- Intercepción de
comunicaciones
- Estándares de
Seguridad Física y
Lógica
- Firma electrónica
- Confidencialidad
de la información
- Secretos
industriales
- Código Civil
- Código Federal de Procedimientos Civiles
- Código de Comercio
- Ley Federal de Protección al Consumidor
- Reglamento de Prestadores de Servicios de
Certificación
- Reglas del Reglamento de Prestadores de
Servicios de Certificación
- NOM 151 SCFI 2002
- Código Penal Federal
- Códigos penales estatales (D.F., Sinaloa, otros)
- Ley Federal del Derecho de Autor
- Ley de Seguridad Nacional
- Ley Federal contra la Delincuencia Organizada
- Ley Federal del Trabajo
- Ley Federal de Responsabilidades Administrativas de los
Servidores Públicos
- Acuerdo que establece las normas que determinan como
obligatoria la presentación de las declaraciones de situación
patrimonial de losservidores públicos, a través de medios de
comunicación electrónica.
- Ley de Propiedad Industrial
- Ley Federal de Telecomunicaciones

Más contenido relacionado

La actualidad más candente

Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4Monserrat Flores Antúnez
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptmNITZARINDANI98
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAtziry Ventura
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informáticayessi_barrientos
 
Aspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yamiAspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yamiYamilet Viveros Cardenas
 
actividad 4
actividad 4actividad 4
actividad 4nicxy
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informáticasaragarduno99
 
Aspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad InformáticaAspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad InformáticaDaliaVare
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática. Sarii09
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticakateGuadarrama98
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaBrisaFloresBello
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica lupitava
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informáticaNelida Hidalgo
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informáticaRaquelMG1994
 

La actualidad más candente (20)

Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
4-Aspectos legales y eticos de la seguridad informatica
4-Aspectos legales y eticos de la seguridad informatica4-Aspectos legales y eticos de la seguridad informatica
4-Aspectos legales y eticos de la seguridad informatica
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
 
Lectura 4 TIC
Lectura 4 TIC Lectura 4 TIC
Lectura 4 TIC
 
Aspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yamiAspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yami
 
actividad 4
actividad 4actividad 4
actividad 4
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informática
 
Aspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad InformáticaAspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad Informática
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
 
Tema4
Tema4Tema4
Tema4
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática
 

Destacado

5. implicaciones eticas
5. implicaciones eticas5. implicaciones eticas
5. implicaciones eticasaudreyalmanza
 
2 evaluación y selección de la información
2 evaluación y selección de la información2 evaluación y selección de la información
2 evaluación y selección de la informaciónaudreyalmanza
 
1. búsqueda de información en internet
1. búsqueda de información en internet1. búsqueda de información en internet
1. búsqueda de información en internetaudreyalmanza
 
Conceptos básicos de computación
Conceptos básicos de computaciónConceptos básicos de computación
Conceptos básicos de computaciónaudreyalmanza
 
Tipos de-software (2)
Tipos de-software (2)Tipos de-software (2)
Tipos de-software (2)audreyalmanza
 
Taming the ever-evolving Compliance Beast : Lessons learnt at LinkedIn [Strat...
Taming the ever-evolving Compliance Beast : Lessons learnt at LinkedIn [Strat...Taming the ever-evolving Compliance Beast : Lessons learnt at LinkedIn [Strat...
Taming the ever-evolving Compliance Beast : Lessons learnt at LinkedIn [Strat...Shirshanka Das
 

Destacado (6)

5. implicaciones eticas
5. implicaciones eticas5. implicaciones eticas
5. implicaciones eticas
 
2 evaluación y selección de la información
2 evaluación y selección de la información2 evaluación y selección de la información
2 evaluación y selección de la información
 
1. búsqueda de información en internet
1. búsqueda de información en internet1. búsqueda de información en internet
1. búsqueda de información en internet
 
Conceptos básicos de computación
Conceptos básicos de computaciónConceptos básicos de computación
Conceptos básicos de computación
 
Tipos de-software (2)
Tipos de-software (2)Tipos de-software (2)
Tipos de-software (2)
 
Taming the ever-evolving Compliance Beast : Lessons learnt at LinkedIn [Strat...
Taming the ever-evolving Compliance Beast : Lessons learnt at LinkedIn [Strat...Taming the ever-evolving Compliance Beast : Lessons learnt at LinkedIn [Strat...
Taming the ever-evolving Compliance Beast : Lessons learnt at LinkedIn [Strat...
 

Similar a 4. aspectos legales y éticos de la seguridad informática

Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaxitlalli janet ignacio cruz
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legalesTaniaNajera10
 
aspectos legales y eticos en la seguridad informatica
aspectos legales y eticos en la seguridad informatica aspectos legales y eticos en la seguridad informatica
aspectos legales y eticos en la seguridad informatica Yanizeth Mancilla
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaTania070299
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informáticaTania Gabriela Ramirez
 
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICABlanca_Citlalin
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Sugey Rabadán
 
4 aspectos legales y eticos de la seguridad de informacion
4 aspectos legales  y eticos de la seguridad de informacion4 aspectos legales  y eticos de la seguridad de informacion
4 aspectos legales y eticos de la seguridad de informacionMarlene Lizbeth Rojas Abarca
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónNancy Monroy
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticasusana030198
 
Alma diapositiva 4
Alma diapositiva 4Alma diapositiva 4
Alma diapositiva 4almadelia99
 
Aspectos legales y eticos
Aspectos legales y eticosAspectos legales y eticos
Aspectos legales y eticosesme13joaquin
 

Similar a 4. aspectos legales y éticos de la seguridad informática (18)

Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
 
aspectos legales y eticos en la seguridad informatica
aspectos legales y eticos en la seguridad informatica aspectos legales y eticos en la seguridad informatica
aspectos legales y eticos en la seguridad informatica
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informática
 
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 
lectura 4
lectura 4lectura 4
lectura 4
 
4 aspectos legales y eticos de la seguridad de informacion
4 aspectos legales  y eticos de la seguridad de informacion4 aspectos legales  y eticos de la seguridad de informacion
4 aspectos legales y eticos de la seguridad de informacion
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Alma diapositiva 4
Alma diapositiva 4Alma diapositiva 4
Alma diapositiva 4
 
Aspectos legales y eticos
Aspectos legales y eticosAspectos legales y eticos
Aspectos legales y eticos
 

Más de audreyalmanza

Escenarios computacion 1_a_1.-evaluacion (4)
Escenarios computacion 1_a_1.-evaluacion (4)Escenarios computacion 1_a_1.-evaluacion (4)
Escenarios computacion 1_a_1.-evaluacion (4)audreyalmanza
 
1. tipo de modelos de equipamiento
1. tipo de modelos de equipamiento1. tipo de modelos de equipamiento
1. tipo de modelos de equipamientoaudreyalmanza
 
Tutorial de la aplicacion
Tutorial de la aplicacionTutorial de la aplicacion
Tutorial de la aplicacionaudreyalmanza
 
Cuadro herramientas digitales
Cuadro  herramientas digitalesCuadro  herramientas digitales
Cuadro herramientas digitalesaudreyalmanza
 
Herramientas digitales (1)
Herramientas digitales (1)Herramientas digitales (1)
Herramientas digitales (1)audreyalmanza
 
Sistemas operativos
Sistemas operativos Sistemas operativos
Sistemas operativos audreyalmanza
 
3,.almacenamiento y gestión de la información
3,.almacenamiento y gestión de la información3,.almacenamiento y gestión de la información
3,.almacenamiento y gestión de la informaciónaudreyalmanza
 
2 evaluación y selección de la información
2 evaluación y selección de la información2 evaluación y selección de la información
2 evaluación y selección de la informaciónaudreyalmanza
 

Más de audreyalmanza (11)

5. aplicacion
5. aplicacion5. aplicacion
5. aplicacion
 
Escenarios computacion 1_a_1.-evaluacion (4)
Escenarios computacion 1_a_1.-evaluacion (4)Escenarios computacion 1_a_1.-evaluacion (4)
Escenarios computacion 1_a_1.-evaluacion (4)
 
4. lista de cotejo
4. lista de cotejo4. lista de cotejo
4. lista de cotejo
 
2. planeacion
2. planeacion2. planeacion
2. planeacion
 
1. tipo de modelos de equipamiento
1. tipo de modelos de equipamiento1. tipo de modelos de equipamiento
1. tipo de modelos de equipamiento
 
Tutorial de la aplicacion
Tutorial de la aplicacionTutorial de la aplicacion
Tutorial de la aplicacion
 
Cuadro herramientas digitales
Cuadro  herramientas digitalesCuadro  herramientas digitales
Cuadro herramientas digitales
 
Herramientas digitales (1)
Herramientas digitales (1)Herramientas digitales (1)
Herramientas digitales (1)
 
Sistemas operativos
Sistemas operativos Sistemas operativos
Sistemas operativos
 
3,.almacenamiento y gestión de la información
3,.almacenamiento y gestión de la información3,.almacenamiento y gestión de la información
3,.almacenamiento y gestión de la información
 
2 evaluación y selección de la información
2 evaluación y selección de la información2 evaluación y selección de la información
2 evaluación y selección de la información
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitariolucianosaldivia3
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...rosalindatellodelagu
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 

Último (20)

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

4. aspectos legales y éticos de la seguridad informática

  • 1. ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
  • 2.  Autora: Lic. Ivonne V. Muñoz Torres  La seguridad informática no implica en forma única y específica a Internet, la seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información.  la seguridad informática es un tema que sólo debe aplicarse a casos específicos y no a un “todo” empresarial,  a. la importancia de proteger los archivos electrónicos de un alto ejecutivo en una empresa vs. la falta de importancia de proteger los archivos electrónicos de la persona encargada de llevar el registro de entrada y salida del personal.  b. la constante actualización de programas antivirus en las computadoras personales de los altos ejecutivos en una empresa vs. la ausencia de un programa antivirus en las computadoras personales de las secretarias de dichos ejecutivos.
  • 3.  Aspectos éticos  Los medios y el fin, la premisa principal cuando de ética se habla. El fin justifica los medios o los medios justifican el fin, ambas frases son las que salen a relucir cuando estamos frente a un conflicto ético.  Para lo que respecta al tema de seguridad informática, el cómo ser ético es definido desde varios aspectos, principalmente por los Códigos de Ética estipulados por Instituciones dedicadas al tema de la Seguridad Informática2 e incluso por Autoridades3 (no gubernamentales, precisamente) dedicadas al tema de las Tecnologías de Información.  En el tema de Seguridad Informática, el Consorcio para la Certificación Internacional de Seguridad en Sistemas de Información (ISC2 – International Information Systems Security Certification Consortium) emite una de las más importantes certificaciones en el tema de Seguridad Informática.  - Proteger a la sociedad, a la comunidad y a la infraestructura  - Actuar en forma honorable, honesta, justa, responsable y legal.  - Proveer servicios diligentes y competitivos a sus superiores  - Actuar siempre protegiendo y promoviendo el crecimiento de la Profesión.
  • 4.  Con respecto a Autoridades no Gubernamentales que establecen políticas y costumbres en materia de Tecnologías de Informdefine, a contrario sensu, lo que se entiende como un comportamiento no ético en Internet de la siguiente forma:  - Conseguir accesos no autorizados a los recursos de Internet  - Entorpecer el uso intencionalmente de Internet  - Gasto de recursos en forma innecesaria  - Destruir la integridad de la información basada en computadoras  - Comprometer la privacidad de los usuarios  Aspectos legales  En lo que respecta al mundo jurídico, es obvio que las personas en ningún momento se encuentran sujetos a normas morales, la situación requiere de un ambiente de obligatoriedad especificada a través de disposiciones y sanciones, es decir: las normas jurídicas. La relación entre la Seguridad Informática y el Derecho, se ciñe a las preocupaciones existentes en materia de implementación.  La situación a resolver con los aspectos legales son sólo dos:  1. Promover una cultura jurídica en materia de TI que en consecuencia impacte en un robustecimiento de las normas jurídicas existentes al día dehoy, y  2. Fortalecer la normatividad interna de las empresas con apego siempre a  derecho
  • 5.  Seguridad de la Información vs Sociedad de la Información  ¿información o datos? ¿sociedad y seguridad? …  Hace no muchos años que el concepto information society empezaba a oírse en el mundo de las TIC, en su momento orientado a embanderar una lucha ideológica y política con el fin de incrementar la brecha digital y en consecuencia la brecha de conocimiento.  Los tópicos en materia de seguridad de la información, que se están estudiando por parte del Working Group On Internet Governance, incluidos en el “Cluster 2 of WGIG Key Issues relating to the use of the Internet” y en el “Cluster Three Assessment Report”, son los siguientes :  ⋅ Spam  ⋅ Cybersecurity,  ⋅ Cybercrime,  ⋅ Security of network and information systems,  ⋅ Critical infrastructure protection  ⋅ Applicable jurisdiction,  ⋅ Cross border coordination,  ⋅ Exemption for ISPs of third party liabilities  ⋅ National policies & regulations  ⋅ Intelectual Property Rights  ⋅ E-commerce
  • 6.  El derecho y la ética, en conjunto, son una herramienta que permite fortalecer la implementación de estrategias de seguridad informática.  ¿En qué momento interactúa la ética?  En el momento en que se determina que la seguridad informática es un tema que involucra a todos los miembros de una organización y no sólo a ciertos puestos específicos dentro de la misma. La ética se refleja en la responsabilidad de considerarse parte de un proceso que tiene como fin único el preservar y conservar la integridad y buen manejo de la información frente al mundo actual lleno de tecnología y, por ende, de riesgos que comprometen a la información.  ¿En qué momento interactúa el derecho?  En el momento en que son implementados los procedimientos estipulados en la legislación vigente, ya sea en los procesos como en los marcos normativos internos de las empresas.  ¿Cuál es el marco jurídico que en materia de seguridad informática existe en México?  A manera de síntesis, en la siguiente tabla se resumen las normas jurídicas, entre otras, que en México permiten darle un soporte legal a la implementación y seguimiento de estrategias de Seguridad Informática:
  • 7. Delitos informáticos - Comercio electrónico - Protección de programas de cómputo - Responsabilidad de personal de TI - Intercepción de comunicaciones - Estándares de Seguridad Física y Lógica - Firma electrónica - Confidencialidad de la información - Secretos industriales - Código Civil - Código Federal de Procedimientos Civiles - Código de Comercio - Ley Federal de Protección al Consumidor - Reglamento de Prestadores de Servicios de Certificación - Reglas del Reglamento de Prestadores de Servicios de Certificación - NOM 151 SCFI 2002 - Código Penal Federal - Códigos penales estatales (D.F., Sinaloa, otros) - Ley Federal del Derecho de Autor - Ley de Seguridad Nacional - Ley Federal contra la Delincuencia Organizada - Ley Federal del Trabajo - Ley Federal de Responsabilidades Administrativas de los Servidores Públicos - Acuerdo que establece las normas que determinan como obligatoria la presentación de las declaraciones de situación patrimonial de losservidores públicos, a través de medios de comunicación electrónica. - Ley de Propiedad Industrial - Ley Federal de Telecomunicaciones