SlideShare una empresa de Scribd logo
CENTRO REGIONAL DE EDUCACIÓN NORMAL
LIC. EDUCACIÓN PREESCOLAR-101
ALUMNA; REYNA CRISTINA ROJAS SALGADO
ASPECTOS LEGALES Y ÉTICOS DE
LA SEGURIDAD INFORMÁTICA
La seguridad informática, no sólo en México sino a nivel mundial, es uno de los temas que
mayor auge comienza a tener en la actualidad, visto ya sea desde las necesidades de
promoverla así como de implementarla. la seguridad informática no implica en forma única
y específica a Internet, la seguridad informática se refiere a todo lo que hace referencia a la
preservación, respeto y buen manejo de la información.
el tema de preservar, respetar y manipular en la forma más correcta a la información, al día
de hoy no es un tema fácil de entender, dado que se tiene pensado en el mayor de los casos,
que la seguridad informática es un tema que sólo debe aplicarse a casos específicos y no a un
“todo” empresarial.
Existen consecuencias mínimas, pero también existen más graves, como el robo de
información, fraudes, revelación de secretos, difamación, etc. surge la pregunta más utilizada
en el tema: ¿quién es el responsable de que sucedan estos hechos?
Para abrir las opciones en esta respuesta, la abordara desde dos puntos de vista: uno será el
de los aspectos éticos y el otro de los aspectos legales, no sin antes mencionar que aún
cuando separare los puntos de vista, se debe dejar claro que la ética y el derecho son dos
temas que siempre van unidos.
ASPECTOS ÉTICOS
una definición objetiva de lo que la palabra ética significa de acuerdo a lo que la Real Academia
Española indica:
 Parte de la filosofía que trata de la moral y de las obligaciones del hombre.
 Conjunto de normas morales que rigen la conducta humana.
De ahí que cuando nos enfrentamos a un conflicto ético no es más que cuando uno mismo
está en una situación que compromete por una parte a su moral y por la otra a sus
obligaciones, es decir, el ser y el deber ser.
Para lo que respecta al tema de seguridad informática, el cómo ser ético es definido desde
varios aspectos, principalmente por los Códigos de Ética estipulados por Instituciones
dedicadas al tema de la Seguridad Informática 2 e incluso por Autoridades 3 (no
gubernamentales, precisamente) dedicadas al tema de las Tecnologías de Información.
En el tema de Seguridad Informática, el Consorcio para la Certificación Internacional de
Seguridad en Sistemas de Información (ISC2 – International Information Systems Security
Certification Consortium) emite una de las más importantes certificaciones en el tema de
Seguridad Informática, conlleva como requisito indispensable el compromiso y conocimiento
del Código de Ética establecido por el Consorcio4. Dentro de los cánones a seguir, se indica lo
siguiente:
 - Proteger a la sociedad, a la comunidad y a la infraestructura
 - Actuar en forma honorable, honesta, justa, responsable y legal
 -Proveer servicios diligentes y competitivos a sus superiores
 - Actuar siempre protegiendo y promoviendo el crecimiento de la profesión
Con respecto a Autoridades no Gubernamentales que establecen políticas y costumbres en
materia de Tecnologías de Información, el Request for Comments 1087: Ética e Internet5,
generado desde enero de 1989 por DARPANET (Defense Advanced Research Projects Agency,
Internet Activities Board) define, a contrario sensu, lo que se entiende como un
comportamiento no ético en Internet de la siguiente forma:
 - Conseguir accesos no autorizados a los recursos de Internet
 - Entorpecer el uso intencionalmente de Internet
 - Gasto de recursos en forma innecesaria
 - Destruir la integridad de la información basada en computadoras
 - Comprometer la privacidad de los usuarios
ASPECTOS LEGALES
En lo que respecta al mundo jurídico, es obvio que las personas en ningún momento se
encuentran sujetos a normas morales, la situación requiere de un ambiente de obligatoriedad
especificada a través de disposiciones y sanciones, es decir: las normas jurídicas.
La relación entre la Seguridad Informática y el Derecho, se ciñe a las preocupaciones existentes
en materia de implementación, todas ellas en torno de los siguientes cuestionamientos:
A. ¿qué pasa si mis programas de cómputo no tienen una licencia de uso?
B. ¿cómo puedo hacer responsable al personal de proteger la integridad de la información?
A. ¿cómo responsabilizo a mi personal cuando les entrego una computadora para que
trabajen con ella?
B. Etcétera…
La situación a resolver con los aspectos legales son sólo dos:
1. Promover una cultura jurídica en materia de TI que en consecuencia impacte en un
robustecimiento de las normas jurídicas existentes al día de hoy, y
2. Fortalecer la normatividad interna de las empresas con apego siempre a derecho.
Seguridad de la Información vs Sociedad de la Información
¿información o datos? ¿sociedad y seguridad? …
Hace no muchos años que el concepto Information society empezaba a oírse en el mundo de
las TIC, en su momento orientado a embanderar una lucha ideológica y política con el fin de
incrementar la brecha digital y en consecuencia la brecha de conocimiento.
Actualmente es viable asegurar que en países como el nuestro, la brecha digital se ha visto
enriquecida y ampliada, fortaleciendo así el concepto de Information Society.
En materia de seguridad, ¿cómo ha afectado este avance?
 A. La brecha digital era ‘angosta’ y por ende, el número de usuarios con acceso a datos era
más controlable, reduciendo así un índice de riesgos.
 B. La brecha digital es ‘amplia, y por ende, el número de usuarios con acceso a datos en
menos controlable, incrementando así un índice de riesgos.
Los tópicos en materia de seguridad de la información, que se están estudiando por parte
del Working Group On Internet Governance, incluidos en el “Cluster 2 of WGIG Key Issues
relating to the use of the Internet” y en el “Cluster Three Assessment Report”, son los
siguientes :
⋅ Spam⋅ Cybersecurity,⋅ Cybercrime, ⋅ Security of network and information systems,
⋅ Critical infrastructure protection ⋅ Applicable jurisdiction, ⋅ Cross border coordination,
⋅ Exemption for ISPs of third party liabilities ⋅ National policies & regulations
⋅ Intelectual Property Rights ⋅ E-commerce
Los puntos en común con respecto a dichos temas y por obvias razones, revisados con la
lupa jurídica, son: la jurisdicción, los sistemas legales de cada 8 país, la existencia y a su vez la
inexistencia de legislación y por supuesto la parte de “cultura” del usuario, que obviamente
forma parte de la Sociedad de la Información.
Nuestra participación en este proceso de discusión, queda sujeta a ver los resultados
después de la siguiente Cumbre a llevarse a cabo a finales del presente año, momento en el
que las acciones independientes de cada gobierno serán las de adecuarse y/o tomar las
mejores prácticas de lo recomendado por los grupos de trabajo que la conforman.
O igual, a esperar a que sigan discutiéndose estos temas en el corazón de los trabajos de la
Cumbre y a su vez, promoviendo la generación de un marco jurídico robusto en nuestros
países.
CONCLUSIÓN
El derecho y la ética, en conjunto, son una herramienta que permite fortalecer la
implementación de estrategias de seguridad informática.
¿En qué momento interactúa la ética? En el momento en que se determina que la seguridad
informática es un tema que involucra a todos los miembros de una organización y no sólo a
ciertos puestos específicos dentro de la misma. La ética se refleja en la responsabilidad de
considerarse parte de un proceso que tiene como fin único el preservar y conservar la
integridad y buen manejo de la información frente al mundo actual lleno de tecnología y,
por ende, de riesgos que comprometen a la información.
¿En qué momento interactúa el derecho? En el momento en que son implementados los
procedimientos estipulados en la legislación vigente, ya sea en los procesos como en los
marcos normativos internos de las empresas.
¿Sabía usted que…
… el daño a la información (vista esta como un bien mueble) puede ser causa de una
rescisión laboral – justificada -?
… la revelación de un secreto industrial es un delito?
… el hecho de no contar con licencias en sus programas de cómputo puede afectarle con
una multa equivalente a 5,000 días de SMGV6 o hasta de 10,000 días de SMGV en México?
… la firma electrónica avanzada le permitirá tener un ambiente legal seguro en sus
transacciones realizadas a través de medios electrónicos?
es visible como el concepto de Information Society no es ajeno al de Information
Security,
¿Cuál es el marco jurídico que en materia de
seguridad informática existe en México?
A manera de síntesis, en la siguiente tabla se
resumen las normas jurídicas, entre otras, que
en México permiten darle un soporte legal a la
implementación y seguimiento de estrategias
de Seguridad Informática:

Más contenido relacionado

La actualidad más candente

Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...Adriana Gil
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informáticasaragarduno99
 
Legalidad en internet.
Legalidad en internet.Legalidad en internet.
Legalidad en internet.joglopa
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las TicsVictor Tipan
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAtziry Ventura
 
4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática yuri diaz gutierrez
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónNancy Monroy
 
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.MARITZA PORRAS
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaxitlalli janet ignacio cruz
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticasusana030198
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.xitlalli janet ignacio cruz
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4SandraMolina98
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informáticaCeleste9829
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legalesTaniaNajera10
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaBrisaFloresBello
 
La Etica en los Sistemas de Informacion
La Etica en los Sistemas de InformacionLa Etica en los Sistemas de Informacion
La Etica en los Sistemas de Informacionmarilynvalor
 

La actualidad más candente (20)

Aspectos eticos de las ti cs
Aspectos eticos de las ti csAspectos eticos de las ti cs
Aspectos eticos de las ti cs
 
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informática
 
Legalidad en internet.
Legalidad en internet.Legalidad en internet.
Legalidad en internet.
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las Tics
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 
4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
 
Etica en las tics pdf
Etica en las tics pdfEtica en las tics pdf
Etica en las tics pdf
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Actividad 5. ensayo
Actividad 5. ensayoActividad 5. ensayo
Actividad 5. ensayo
 
La Etica en los Sistemas de Informacion
La Etica en los Sistemas de InformacionLa Etica en los Sistemas de Informacion
La Etica en los Sistemas de Informacion
 

Destacado

Psicología y sus ramas
Psicología y sus ramasPsicología y sus ramas
Psicología y sus ramassindy torrez
 
La ingeniería y la ética profesional
La ingeniería y la ética profesionalLa ingeniería y la ética profesional
La ingeniería y la ética profesionalWilliam A De Jimenez
 
Normas generales y_tecnicas__del_codigo_de_etica[1]
Normas generales y_tecnicas__del_codigo_de_etica[1]Normas generales y_tecnicas__del_codigo_de_etica[1]
Normas generales y_tecnicas__del_codigo_de_etica[1]Gladys Gualoto
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informáticaNelida Hidalgo
 
Evaluación y selección de tecnologías de información
Evaluación y selección de tecnologías de informaciónEvaluación y selección de tecnologías de información
Evaluación y selección de tecnologías de informaciónJennifer Andrea Cano Guevara
 
Evaluacion y seleccion de la informacion.
Evaluacion y seleccion de la informacion.Evaluacion y seleccion de la informacion.
Evaluacion y seleccion de la informacion.quetzal valdivia
 
3 almacenamiento y gestión de la información
3 almacenamiento y gestión de la información3 almacenamiento y gestión de la información
3 almacenamiento y gestión de la informaciónNelida Hidalgo
 
Las infracciones al código de ética y sanciones
Las infracciones al código de ética y sancionesLas infracciones al código de ética y sanciones
Las infracciones al código de ética y sancionesCarolina Rosa
 
Casos de violacion codigo de etica profesional
Casos de violacion codigo de etica profesionalCasos de violacion codigo de etica profesional
Casos de violacion codigo de etica profesionaljuanjarebelde
 
1.Búsqueda de información en internet
1.Búsqueda de información en internet1.Búsqueda de información en internet
1.Búsqueda de información en internetRaquelMG1994
 
5.Implicaciones éticas entorno al acceso y uso de
5.Implicaciones éticas entorno al acceso y uso de5.Implicaciones éticas entorno al acceso y uso de
5.Implicaciones éticas entorno al acceso y uso deRaquelMG1994
 
Evaluacion y seleccion de la informacion
Evaluacion y seleccion  de la informacionEvaluacion y seleccion  de la informacion
Evaluacion y seleccion de la informacioncarolina valle mendoza
 
Almacenamiento y gestion de la informacion
Almacenamiento y gestion de la informacionAlmacenamiento y gestion de la informacion
Almacenamiento y gestion de la informacioncasher18
 
3 .Almacenamiento y gestión de la información
3 .Almacenamiento y gestión de la información3 .Almacenamiento y gestión de la información
3 .Almacenamiento y gestión de la informaciónRaquelMG1994
 
2. Evaluacion y selecion de la informacion
2. Evaluacion y selecion de la informacion2. Evaluacion y selecion de la informacion
2. Evaluacion y selecion de la informacionRaquelMG1994
 
4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informáticaRaquelMG1994
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaYoselyn Cruz
 

Destacado (20)

Psicología y sus ramas
Psicología y sus ramasPsicología y sus ramas
Psicología y sus ramas
 
Por qué es importante enseñar geometría
Por qué es importante enseñar geometríaPor qué es importante enseñar geometría
Por qué es importante enseñar geometría
 
La ingeniería y la ética profesional
La ingeniería y la ética profesionalLa ingeniería y la ética profesional
La ingeniería y la ética profesional
 
Normas generales y_tecnicas__del_codigo_de_etica[1]
Normas generales y_tecnicas__del_codigo_de_etica[1]Normas generales y_tecnicas__del_codigo_de_etica[1]
Normas generales y_tecnicas__del_codigo_de_etica[1]
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
 
Evaluación y selección de tecnologías de información
Evaluación y selección de tecnologías de informaciónEvaluación y selección de tecnologías de información
Evaluación y selección de tecnologías de información
 
Etica sanciones
Etica sancionesEtica sanciones
Etica sanciones
 
Evaluacion y seleccion de la informacion.
Evaluacion y seleccion de la informacion.Evaluacion y seleccion de la informacion.
Evaluacion y seleccion de la informacion.
 
3 almacenamiento y gestión de la información
3 almacenamiento y gestión de la información3 almacenamiento y gestión de la información
3 almacenamiento y gestión de la información
 
Las infracciones al código de ética y sanciones
Las infracciones al código de ética y sancionesLas infracciones al código de ética y sanciones
Las infracciones al código de ética y sanciones
 
Casos de violacion codigo de etica profesional
Casos de violacion codigo de etica profesionalCasos de violacion codigo de etica profesional
Casos de violacion codigo de etica profesional
 
1.Búsqueda de información en internet
1.Búsqueda de información en internet1.Búsqueda de información en internet
1.Búsqueda de información en internet
 
5.Implicaciones éticas entorno al acceso y uso de
5.Implicaciones éticas entorno al acceso y uso de5.Implicaciones éticas entorno al acceso y uso de
5.Implicaciones éticas entorno al acceso y uso de
 
Evaluacion y seleccion de la informacion
Evaluacion y seleccion  de la informacionEvaluacion y seleccion  de la informacion
Evaluacion y seleccion de la informacion
 
Almacenamiento y gestion de la informacion
Almacenamiento y gestion de la informacionAlmacenamiento y gestion de la informacion
Almacenamiento y gestion de la informacion
 
3 .Almacenamiento y gestión de la información
3 .Almacenamiento y gestión de la información3 .Almacenamiento y gestión de la información
3 .Almacenamiento y gestión de la información
 
2. Evaluacion y selecion de la informacion
2. Evaluacion y selecion de la informacion2. Evaluacion y selecion de la informacion
2. Evaluacion y selecion de la informacion
 
4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática
 
Casos eticos
Casos eticosCasos eticos
Casos eticos
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 

Similar a Presentacion 4.aspectos lgales y eticos de la seguridad informatica

Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticajulissa tapia
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática. Sarii09
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaaudreyalmanza
 
4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridadana rodriguez
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informáticayessi_barrientos
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticakateGuadarrama98
 
Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4Monserrat Flores Antúnez
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICABlanca_Citlalin
 
actividad 4
actividad 4actividad 4
actividad 4nicxy
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaTania070299
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informáticaTania Gabriela Ramirez
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticasalas21
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Sugey Rabadán
 
Resumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalResumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalCesar Serrano
 

Similar a Presentacion 4.aspectos lgales y eticos de la seguridad informatica (20)

Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 
4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
 
actividad 4
actividad 4actividad 4
actividad 4
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informática
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Aspectos eticos y legales
Aspectos eticos y legalesAspectos eticos y legales
Aspectos eticos y legales
 
ASPECTOS LEGALES
ASPECTOS LEGALESASPECTOS LEGALES
ASPECTOS LEGALES
 
lectura 4
lectura 4lectura 4
lectura 4
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4
 
Resumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalResumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacional
 

Más de reyna cristina rojas salgado (11)

Formato de planeación
Formato de planeaciónFormato de planeación
Formato de planeación
 
unidad II
unidad IIunidad II
unidad II
 
6. sistema operativo windows
6. sistema operativo windows6. sistema operativo windows
6. sistema operativo windows
 
5. sistema operativo android
5. sistema operativo android5. sistema operativo android
5. sistema operativo android
 
4. sistema operativo ios
4. sistema operativo ios4. sistema operativo ios
4. sistema operativo ios
 
3.herramientas
3.herramientas 3.herramientas
3.herramientas
 
2. investigación de herramientas digitales
2. investigación de herramientas digitales2. investigación de herramientas digitales
2. investigación de herramientas digitales
 
1. investigar tipos de software.
1.  investigar tipos de software.1.  investigar tipos de software.
1. investigar tipos de software.
 
Capitulo 3 tic
Capitulo 3 ticCapitulo 3 tic
Capitulo 3 tic
 
2.evaluacion y seleccion de la informacion
2.evaluacion y seleccion de la informacion2.evaluacion y seleccion de la informacion
2.evaluacion y seleccion de la informacion
 
Búsqueda de información
Búsqueda de informaciónBúsqueda de información
Búsqueda de información
 

Último

Descripción anatómica de los músculos de la cabeza de equino y bovino (6).pdf
Descripción anatómica de los músculos de la cabeza de equino y bovino (6).pdfDescripción anatómica de los músculos de la cabeza de equino y bovino (6).pdf
Descripción anatómica de los músculos de la cabeza de equino y bovino (6).pdfrehabilitvet
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)portafoliodigitalyos
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASAntoineMoltisanti
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxPabloPazmio14
 
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdfFlorHernandezNuez
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitalesnievesjiesc03
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdfnataliavera27
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...crcamora123
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...Andrés Canale
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxJunkotantik
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )portafoliodigitalyos
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...harolbustamante1
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesGustavo Cano
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptxJunkotantik
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptxFESARAUGUSTOFANDIORI
 

Último (20)

Descripción anatómica de los músculos de la cabeza de equino y bovino (6).pdf
Descripción anatómica de los músculos de la cabeza de equino y bovino (6).pdfDescripción anatómica de los músculos de la cabeza de equino y bovino (6).pdf
Descripción anatómica de los músculos de la cabeza de equino y bovino (6).pdf
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 

Presentacion 4.aspectos lgales y eticos de la seguridad informatica

  • 1. CENTRO REGIONAL DE EDUCACIÓN NORMAL LIC. EDUCACIÓN PREESCOLAR-101 ALUMNA; REYNA CRISTINA ROJAS SALGADO
  • 2. ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA La seguridad informática, no sólo en México sino a nivel mundial, es uno de los temas que mayor auge comienza a tener en la actualidad, visto ya sea desde las necesidades de promoverla así como de implementarla. la seguridad informática no implica en forma única y específica a Internet, la seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información. el tema de preservar, respetar y manipular en la forma más correcta a la información, al día de hoy no es un tema fácil de entender, dado que se tiene pensado en el mayor de los casos, que la seguridad informática es un tema que sólo debe aplicarse a casos específicos y no a un “todo” empresarial. Existen consecuencias mínimas, pero también existen más graves, como el robo de información, fraudes, revelación de secretos, difamación, etc. surge la pregunta más utilizada en el tema: ¿quién es el responsable de que sucedan estos hechos? Para abrir las opciones en esta respuesta, la abordara desde dos puntos de vista: uno será el de los aspectos éticos y el otro de los aspectos legales, no sin antes mencionar que aún cuando separare los puntos de vista, se debe dejar claro que la ética y el derecho son dos temas que siempre van unidos.
  • 3. ASPECTOS ÉTICOS una definición objetiva de lo que la palabra ética significa de acuerdo a lo que la Real Academia Española indica:  Parte de la filosofía que trata de la moral y de las obligaciones del hombre.  Conjunto de normas morales que rigen la conducta humana. De ahí que cuando nos enfrentamos a un conflicto ético no es más que cuando uno mismo está en una situación que compromete por una parte a su moral y por la otra a sus obligaciones, es decir, el ser y el deber ser. Para lo que respecta al tema de seguridad informática, el cómo ser ético es definido desde varios aspectos, principalmente por los Códigos de Ética estipulados por Instituciones dedicadas al tema de la Seguridad Informática 2 e incluso por Autoridades 3 (no gubernamentales, precisamente) dedicadas al tema de las Tecnologías de Información. En el tema de Seguridad Informática, el Consorcio para la Certificación Internacional de Seguridad en Sistemas de Información (ISC2 – International Information Systems Security Certification Consortium) emite una de las más importantes certificaciones en el tema de Seguridad Informática, conlleva como requisito indispensable el compromiso y conocimiento del Código de Ética establecido por el Consorcio4. Dentro de los cánones a seguir, se indica lo siguiente:  - Proteger a la sociedad, a la comunidad y a la infraestructura  - Actuar en forma honorable, honesta, justa, responsable y legal
  • 4.  -Proveer servicios diligentes y competitivos a sus superiores  - Actuar siempre protegiendo y promoviendo el crecimiento de la profesión Con respecto a Autoridades no Gubernamentales que establecen políticas y costumbres en materia de Tecnologías de Información, el Request for Comments 1087: Ética e Internet5, generado desde enero de 1989 por DARPANET (Defense Advanced Research Projects Agency, Internet Activities Board) define, a contrario sensu, lo que se entiende como un comportamiento no ético en Internet de la siguiente forma:  - Conseguir accesos no autorizados a los recursos de Internet  - Entorpecer el uso intencionalmente de Internet  - Gasto de recursos en forma innecesaria  - Destruir la integridad de la información basada en computadoras  - Comprometer la privacidad de los usuarios ASPECTOS LEGALES En lo que respecta al mundo jurídico, es obvio que las personas en ningún momento se encuentran sujetos a normas morales, la situación requiere de un ambiente de obligatoriedad especificada a través de disposiciones y sanciones, es decir: las normas jurídicas. La relación entre la Seguridad Informática y el Derecho, se ciñe a las preocupaciones existentes en materia de implementación, todas ellas en torno de los siguientes cuestionamientos: A. ¿qué pasa si mis programas de cómputo no tienen una licencia de uso? B. ¿cómo puedo hacer responsable al personal de proteger la integridad de la información?
  • 5. A. ¿cómo responsabilizo a mi personal cuando les entrego una computadora para que trabajen con ella? B. Etcétera… La situación a resolver con los aspectos legales son sólo dos: 1. Promover una cultura jurídica en materia de TI que en consecuencia impacte en un robustecimiento de las normas jurídicas existentes al día de hoy, y 2. Fortalecer la normatividad interna de las empresas con apego siempre a derecho. Seguridad de la Información vs Sociedad de la Información ¿información o datos? ¿sociedad y seguridad? … Hace no muchos años que el concepto Information society empezaba a oírse en el mundo de las TIC, en su momento orientado a embanderar una lucha ideológica y política con el fin de incrementar la brecha digital y en consecuencia la brecha de conocimiento. Actualmente es viable asegurar que en países como el nuestro, la brecha digital se ha visto enriquecida y ampliada, fortaleciendo así el concepto de Information Society. En materia de seguridad, ¿cómo ha afectado este avance?  A. La brecha digital era ‘angosta’ y por ende, el número de usuarios con acceso a datos era más controlable, reduciendo así un índice de riesgos.  B. La brecha digital es ‘amplia, y por ende, el número de usuarios con acceso a datos en menos controlable, incrementando así un índice de riesgos.
  • 6. Los tópicos en materia de seguridad de la información, que se están estudiando por parte del Working Group On Internet Governance, incluidos en el “Cluster 2 of WGIG Key Issues relating to the use of the Internet” y en el “Cluster Three Assessment Report”, son los siguientes : ⋅ Spam⋅ Cybersecurity,⋅ Cybercrime, ⋅ Security of network and information systems, ⋅ Critical infrastructure protection ⋅ Applicable jurisdiction, ⋅ Cross border coordination, ⋅ Exemption for ISPs of third party liabilities ⋅ National policies & regulations ⋅ Intelectual Property Rights ⋅ E-commerce Los puntos en común con respecto a dichos temas y por obvias razones, revisados con la lupa jurídica, son: la jurisdicción, los sistemas legales de cada 8 país, la existencia y a su vez la inexistencia de legislación y por supuesto la parte de “cultura” del usuario, que obviamente forma parte de la Sociedad de la Información. Nuestra participación en este proceso de discusión, queda sujeta a ver los resultados después de la siguiente Cumbre a llevarse a cabo a finales del presente año, momento en el que las acciones independientes de cada gobierno serán las de adecuarse y/o tomar las mejores prácticas de lo recomendado por los grupos de trabajo que la conforman. O igual, a esperar a que sigan discutiéndose estos temas en el corazón de los trabajos de la Cumbre y a su vez, promoviendo la generación de un marco jurídico robusto en nuestros países.
  • 7. CONCLUSIÓN El derecho y la ética, en conjunto, son una herramienta que permite fortalecer la implementación de estrategias de seguridad informática. ¿En qué momento interactúa la ética? En el momento en que se determina que la seguridad informática es un tema que involucra a todos los miembros de una organización y no sólo a ciertos puestos específicos dentro de la misma. La ética se refleja en la responsabilidad de considerarse parte de un proceso que tiene como fin único el preservar y conservar la integridad y buen manejo de la información frente al mundo actual lleno de tecnología y, por ende, de riesgos que comprometen a la información. ¿En qué momento interactúa el derecho? En el momento en que son implementados los procedimientos estipulados en la legislación vigente, ya sea en los procesos como en los marcos normativos internos de las empresas. ¿Sabía usted que… … el daño a la información (vista esta como un bien mueble) puede ser causa de una rescisión laboral – justificada -? … la revelación de un secreto industrial es un delito? … el hecho de no contar con licencias en sus programas de cómputo puede afectarle con una multa equivalente a 5,000 días de SMGV6 o hasta de 10,000 días de SMGV en México? … la firma electrónica avanzada le permitirá tener un ambiente legal seguro en sus transacciones realizadas a través de medios electrónicos? es visible como el concepto de Information Society no es ajeno al de Information Security,
  • 8. ¿Cuál es el marco jurídico que en materia de seguridad informática existe en México? A manera de síntesis, en la siguiente tabla se resumen las normas jurídicas, entre otras, que en México permiten darle un soporte legal a la implementación y seguimiento de estrategias de Seguridad Informática: