SlideShare una empresa de Scribd logo
1 de 7
La seguridad informática, no sólo
en México sino a nivel mundial,
es uno de los temas que mayor
auge comienza a tener en la
actualidad.
La seguridad informática no
implica en forma única y
específica a Internet, la seguridad
informática se refiere a todo lo
que hace referencia a la
preservación, respeto y buen
manejo de la información. Para
ello, es de vital importancia
aclarar que el valor protegido,
tanto tangible como intangible,
será siempre la información.
Los medios y el fin, la premisa principal cuando de ética se habla. El
fin justifica los medios o los medios justifican el fin, ambas frases son
las que salen a relucir cuando estamos frente a un conflicto ético.
Con la intención de no entrar en teorías filosóficas, partamos de una
definición objetiva de lo que la palabra ética significa de acuerdo a lo
que la Real Academia Española indica:
- Parte de la filosofía que trata de la moral y de las obligaciones del
hombre.
- Conjunto de normas morales que rigen la conducta humana.
De ahí que cuando nos enfrentamos a un conflicto ético no es más
que cuando uno mismo está en una situación que compromete por
una parte a su moral y por la otra a sus obligaciones, es decir, el ser y el
deber ser.
El Consorcio para la Certificación Internacional de Seguridad
en Sistemas de Información emite una de las más importantes
certificaciones en el tema de Seguridad Informática, conlleva
como requisito indispensable el compromiso y conocimiento del
Código de Ética establecido por el Consorcio . Dentro de los
cánones a seguir, se indica lo siguiente:
- Proteger a la sociedad, a la comunidad y a la infraestructura
–Actuar en forma honorable, honesta, justa, responsable y legal.
-Proveer servicios diligentes y competitivos a sus superiores.
- Actuar siempre protegiendo y promoviendo el crecimiento de
la profesión.
-Conseguir accesos no autorizados
a los recursos de Internet
- Entorpecer el uso
intencionalmente de Internet
- Gasto de recursos en forma
innecesaria
- Destruir la integridad de la
información basada en
computadoras
- Comprometer la privacidad de los
usuarios
Un comportamiento no ético en
Internet de la siguiente forma:
La relación entre la Seguridad Informática y el Derecho, se ciñe a
las preocupaciones existentes en materia de implementación,
todas ellas en torno de los siguientes cuestionamientos:
a. ¿qué pasa si mis programas de cómputo no tienen una licencia
de uso?
b. ¿cómo puedo hacer responsable al personal de proteger la
integridad de la información?
La situación a resolver con los aspectos legales son sólo dos:
1. Promover una cultura jurídica en materia de TI que en
consecuencia impacte en un robustecimiento de las normas
jurídicas existentes al día de hoy, y
2. Fortalecer la normatividad interna de las empresas
con apego siempre a derecho
La ética se refleja en la responsabilidad
de considerarse parte de un proceso que
tiene como fin único el preservar y
conservar la integridad y buen manejo
de la información frente al mundo
actual lleno de tecnología y, por ende, de
riesgos que comprometen a la
información.
¿EN QUÉ MOMENTO INTERACTÚA LA ÉTICA?
En el momento en que son implementados
los procedimientos estipulados en la
legislación vigente, ya sea en los procesos
como en los marcos normativos internos de
las empresas.
¿EN QUÉ MOMENTO INTERACTÚA EL DERECHO?

Más contenido relacionado

La actualidad más candente

Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisicajiplaza
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
La ética organizacional
La ética organizacionalLa ética organizacional
La ética organizacionalDayana Cueva
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informáticorossemary jazmin
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOSMaria Consuelo Taris Naranjo
 
La etica en el ambiente de trabajo
La etica en el ambiente de trabajoLa etica en el ambiente de trabajo
La etica en el ambiente de trabajooaca54
 
Etica Empresarial
Etica EmpresarialEtica Empresarial
Etica EmpresarialLuis Torres
 
INTRODUCCION AUDITORIA DE SISTEMAS.pptx
INTRODUCCION AUDITORIA DE SISTEMAS.pptxINTRODUCCION AUDITORIA DE SISTEMAS.pptx
INTRODUCCION AUDITORIA DE SISTEMAS.pptxBrayanSamac
 
Uso adecuado de las partes de una computadora personal.
Uso adecuado de las partes de una computadora personal.Uso adecuado de las partes de una computadora personal.
Uso adecuado de las partes de una computadora personal.DianaFajardo106
 
Codigo de etica del contador
Codigo de etica del contadorCodigo de etica del contador
Codigo de etica del contadordserra01
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
Codigo etico
Codigo eticoCodigo etico
Codigo eticoTeresa Rc
 
Politicas de mantenimiento preventivo y correctivo de laboratorio y reglamen...
Politicas de mantenimiento  preventivo y correctivo de laboratorio y reglamen...Politicas de mantenimiento  preventivo y correctivo de laboratorio y reglamen...
Politicas de mantenimiento preventivo y correctivo de laboratorio y reglamen...Leonela Salinas
 
Normas de Auditoría Generalmente Aceptadas - NAGAS
Normas de Auditoría Generalmente Aceptadas - NAGASNormas de Auditoría Generalmente Aceptadas - NAGAS
Normas de Auditoría Generalmente Aceptadas - NAGASAlvaro Gastañuadi Terrones
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computomarily calderón lizana
 

La actualidad más candente (20)

Presentación Código de Ética
Presentación Código de ÉticaPresentación Código de Ética
Presentación Código de Ética
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
La ética organizacional
La ética organizacionalLa ética organizacional
La ética organizacional
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informático
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
La etica en el ambiente de trabajo
La etica en el ambiente de trabajoLa etica en el ambiente de trabajo
La etica en el ambiente de trabajo
 
ética profesional
ética profesionalética profesional
ética profesional
 
Etica Empresarial
Etica EmpresarialEtica Empresarial
Etica Empresarial
 
INTRODUCCION AUDITORIA DE SISTEMAS.pptx
INTRODUCCION AUDITORIA DE SISTEMAS.pptxINTRODUCCION AUDITORIA DE SISTEMAS.pptx
INTRODUCCION AUDITORIA DE SISTEMAS.pptx
 
Uso adecuado de las partes de una computadora personal.
Uso adecuado de las partes de una computadora personal.Uso adecuado de las partes de una computadora personal.
Uso adecuado de las partes de una computadora personal.
 
Evaluación de la Red
Evaluación de la Red Evaluación de la Red
Evaluación de la Red
 
Codigo de etica del contador
Codigo de etica del contadorCodigo de etica del contador
Codigo de etica del contador
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Codigo etico
Codigo eticoCodigo etico
Codigo etico
 
Politicas de mantenimiento preventivo y correctivo de laboratorio y reglamen...
Politicas de mantenimiento  preventivo y correctivo de laboratorio y reglamen...Politicas de mantenimiento  preventivo y correctivo de laboratorio y reglamen...
Politicas de mantenimiento preventivo y correctivo de laboratorio y reglamen...
 
Normas de Auditoría Generalmente Aceptadas - NAGAS
Normas de Auditoría Generalmente Aceptadas - NAGASNormas de Auditoría Generalmente Aceptadas - NAGAS
Normas de Auditoría Generalmente Aceptadas - NAGAS
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 

Similar a Aspectos legales y eticos

Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticasusana030198
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informáticasaragarduno99
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaTania070299
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informáticaTania Gabriela Ramirez
 
Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4Monserrat Flores Antúnez
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática. Sarii09
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaBrisaFloresBello
 
actividad 4
actividad 4actividad 4
actividad 4nicxy
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaxitlalli janet ignacio cruz
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAtziry Ventura
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informáticaJara MELQUIADES
 
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.MARITZA PORRAS
 
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICABlanca_Citlalin
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informáticaCeleste9829
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaaudreyalmanza
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4SandraMolina98
 

Similar a Aspectos legales y eticos (20)

Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informática
 
Aspectos eticos y legales
Aspectos eticos y legalesAspectos eticos y legales
Aspectos eticos y legales
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
actividad 4
actividad 4actividad 4
actividad 4
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
 
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
 
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
 

Más de esme13joaquin

Reflexion de la aplicacion
Reflexion  de la aplicacionReflexion  de la aplicacion
Reflexion de la aplicacionesme13joaquin
 
escenarios de computacion
escenarios de computacionescenarios de computacion
escenarios de computacionesme13joaquin
 
1. tipo de modelos de equipamiento
1. tipo de modelos de equipamiento1. tipo de modelos de equipamiento
1. tipo de modelos de equipamientoesme13joaquin
 
Tutorial de la aplicacion
Tutorial de la aplicacionTutorial de la aplicacion
Tutorial de la aplicacionesme13joaquin
 
Cuadro herramientas digitales
Cuadro  herramientas digitalesCuadro  herramientas digitales
Cuadro herramientas digitalesesme13joaquin
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitalesesme13joaquin
 
05.implicaciones éticas en torno al acceso y uso de la informacion
05.implicaciones éticas en torno al acceso y uso de la informacion05.implicaciones éticas en torno al acceso y uso de la informacion
05.implicaciones éticas en torno al acceso y uso de la informacionesme13joaquin
 
04.aspectos legales y éticos de la seguridad informática
04.aspectos legales y éticos de la seguridad informática04.aspectos legales y éticos de la seguridad informática
04.aspectos legales y éticos de la seguridad informáticaesme13joaquin
 
03.búsqueda de información en internet capitulo 3
03.búsqueda de información en internet  capitulo 303.búsqueda de información en internet  capitulo 3
03.búsqueda de información en internet capitulo 3esme13joaquin
 
02.búsqueda de información en internet capitulo 2
02.búsqueda de información en internet  capitulo 202.búsqueda de información en internet  capitulo 2
02.búsqueda de información en internet capitulo 2esme13joaquin
 
01.búsqueda de información en internet capitulo 1
01.búsqueda de información en internet  capitulo 101.búsqueda de información en internet  capitulo 1
01.búsqueda de información en internet capitulo 1esme13joaquin
 
Implicaciones eticas
Implicaciones eticasImplicaciones eticas
Implicaciones eticasesme13joaquin
 
Almacenamiento y gestion
Almacenamiento y gestionAlmacenamiento y gestion
Almacenamiento y gestionesme13joaquin
 
Evaluacion y seleccion
Evaluacion y seleccionEvaluacion y seleccion
Evaluacion y seleccionesme13joaquin
 
Busqueda de la informacion
Busqueda de la informacionBusqueda de la informacion
Busqueda de la informacionesme13joaquin
 

Más de esme13joaquin (20)

Reflexion de la aplicacion
Reflexion  de la aplicacionReflexion  de la aplicacion
Reflexion de la aplicacion
 
escenarios de computacion
escenarios de computacionescenarios de computacion
escenarios de computacion
 
lista de cotejo
 lista de cotejo lista de cotejo
lista de cotejo
 
Planeacion
PlaneacionPlaneacion
Planeacion
 
1. tipo de modelos de equipamiento
1. tipo de modelos de equipamiento1. tipo de modelos de equipamiento
1. tipo de modelos de equipamiento
 
Tutorial de la aplicacion
Tutorial de la aplicacionTutorial de la aplicacion
Tutorial de la aplicacion
 
Cuadro herramientas digitales
Cuadro  herramientas digitalesCuadro  herramientas digitales
Cuadro herramientas digitales
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
 
Winnie pooh
Winnie poohWinnie pooh
Winnie pooh
 
05.implicaciones éticas en torno al acceso y uso de la informacion
05.implicaciones éticas en torno al acceso y uso de la informacion05.implicaciones éticas en torno al acceso y uso de la informacion
05.implicaciones éticas en torno al acceso y uso de la informacion
 
04.aspectos legales y éticos de la seguridad informática
04.aspectos legales y éticos de la seguridad informática04.aspectos legales y éticos de la seguridad informática
04.aspectos legales y éticos de la seguridad informática
 
03.búsqueda de información en internet capitulo 3
03.búsqueda de información en internet  capitulo 303.búsqueda de información en internet  capitulo 3
03.búsqueda de información en internet capitulo 3
 
02.búsqueda de información en internet capitulo 2
02.búsqueda de información en internet  capitulo 202.búsqueda de información en internet  capitulo 2
02.búsqueda de información en internet capitulo 2
 
01.búsqueda de información en internet capitulo 1
01.búsqueda de información en internet  capitulo 101.búsqueda de información en internet  capitulo 1
01.búsqueda de información en internet capitulo 1
 
Conceptos
ConceptosConceptos
Conceptos
 
Tipos de sofware
Tipos de sofwareTipos de sofware
Tipos de sofware
 
Implicaciones eticas
Implicaciones eticasImplicaciones eticas
Implicaciones eticas
 
Almacenamiento y gestion
Almacenamiento y gestionAlmacenamiento y gestion
Almacenamiento y gestion
 
Evaluacion y seleccion
Evaluacion y seleccionEvaluacion y seleccion
Evaluacion y seleccion
 
Busqueda de la informacion
Busqueda de la informacionBusqueda de la informacion
Busqueda de la informacion
 

Último

SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 

Último (20)

SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 

Aspectos legales y eticos

  • 1.
  • 2. La seguridad informática, no sólo en México sino a nivel mundial, es uno de los temas que mayor auge comienza a tener en la actualidad. La seguridad informática no implica en forma única y específica a Internet, la seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que el valor protegido, tanto tangible como intangible, será siempre la información.
  • 3. Los medios y el fin, la premisa principal cuando de ética se habla. El fin justifica los medios o los medios justifican el fin, ambas frases son las que salen a relucir cuando estamos frente a un conflicto ético. Con la intención de no entrar en teorías filosóficas, partamos de una definición objetiva de lo que la palabra ética significa de acuerdo a lo que la Real Academia Española indica: - Parte de la filosofía que trata de la moral y de las obligaciones del hombre. - Conjunto de normas morales que rigen la conducta humana. De ahí que cuando nos enfrentamos a un conflicto ético no es más que cuando uno mismo está en una situación que compromete por una parte a su moral y por la otra a sus obligaciones, es decir, el ser y el deber ser.
  • 4. El Consorcio para la Certificación Internacional de Seguridad en Sistemas de Información emite una de las más importantes certificaciones en el tema de Seguridad Informática, conlleva como requisito indispensable el compromiso y conocimiento del Código de Ética establecido por el Consorcio . Dentro de los cánones a seguir, se indica lo siguiente: - Proteger a la sociedad, a la comunidad y a la infraestructura –Actuar en forma honorable, honesta, justa, responsable y legal. -Proveer servicios diligentes y competitivos a sus superiores. - Actuar siempre protegiendo y promoviendo el crecimiento de la profesión.
  • 5. -Conseguir accesos no autorizados a los recursos de Internet - Entorpecer el uso intencionalmente de Internet - Gasto de recursos en forma innecesaria - Destruir la integridad de la información basada en computadoras - Comprometer la privacidad de los usuarios Un comportamiento no ético en Internet de la siguiente forma:
  • 6. La relación entre la Seguridad Informática y el Derecho, se ciñe a las preocupaciones existentes en materia de implementación, todas ellas en torno de los siguientes cuestionamientos: a. ¿qué pasa si mis programas de cómputo no tienen una licencia de uso? b. ¿cómo puedo hacer responsable al personal de proteger la integridad de la información? La situación a resolver con los aspectos legales son sólo dos: 1. Promover una cultura jurídica en materia de TI que en consecuencia impacte en un robustecimiento de las normas jurídicas existentes al día de hoy, y 2. Fortalecer la normatividad interna de las empresas con apego siempre a derecho
  • 7. La ética se refleja en la responsabilidad de considerarse parte de un proceso que tiene como fin único el preservar y conservar la integridad y buen manejo de la información frente al mundo actual lleno de tecnología y, por ende, de riesgos que comprometen a la información. ¿EN QUÉ MOMENTO INTERACTÚA LA ÉTICA? En el momento en que son implementados los procedimientos estipulados en la legislación vigente, ya sea en los procesos como en los marcos normativos internos de las empresas. ¿EN QUÉ MOMENTO INTERACTÚA EL DERECHO?