1. El documento presenta información sobre varias conferencias y presentaciones relacionadas con el derecho a la información, la privacidad de datos y la libertad de expresión.
2. Los expositores discutieron temas como la protección de datos personales, el derecho a la privacidad en internet, la credencial de elector y su uso, y la coexistencia de la libertad de expresión y otros derechos como el honor.
3. También se presentó un diccionario sobre el derecho de acceso a la información y se habló sobre los retos de la libertad de expres
El documento habla sobre los diferentes tipos de delitos informáticos. Explica que existen delitos cometidos contra sistemas informáticos y delitos cometidos mediante el uso de sistemas, los cuales no ocurren en la vida real sino en el ciberespacio. También menciona los delitos convencionales que se reproducen en internet como estafas electrónicas.
Este documento presenta un resumen de los delitos de injuria y difamación cometidos a través de Internet. Explica que estos delitos contra el honor pueden ser realizados de forma digital y analiza aspectos legales como la jurisdicción competente y la responsabilidad de los proveedores de servicios. Finalmente, incluye algunos casos judiciales relacionados a comentarios ofensivos publicados en redes sociales.
Este documento presenta un resumen de 3 oraciones del trabajo titulado "Los delitos de querella: injuria y difamación por los delitos informáticos". El trabajo analiza cómo se cometen los delitos contra el honor como la injuria y la difamación a través de Internet y la legislación peruana sobre este tema. Explora conceptos como delitos informáticos, delitos por querella, injuria, difamación, y cómo se usa Internet para cometer estos delitos.
1) El documento discute la importancia de proteger el anonimato y uso de seudónimos en internet para salvaguardar la privacidad, y propone cambios legales que permitan denunciar amenazas sin revelar la identidad.
2) También argumenta que los datos personales son valiosos y no deben ser objeto de transacción, y pide fortalecer las leyes de protección de datos frente a empresas y especialmente estados.
3) Finalmente, pide tipificar el delito de suplantación de identidad y proteger así los derechos de los ciudad
Este documento presenta 5 casos relacionados con situaciones éticas en el campo de las telecomunicaciones e ingeniería telemática. El primer caso involucra a un empleado de una empresa de correo electrónico que recibe una propuesta para desviar correos confidenciales. Los otros casos incluyen el uso indebido de datos de usuarios de videollamadas, la falta de consentimiento para publicar perfiles personales, la venta no autorizada de software y la tergiversación de hechos en un artículo periodístico. Se analizan los tipos de casos y
El documento discute la propuesta de la "Ley Lleras" en Colombia, la cual busca regular las infracciones de derechos de autor en Internet. La ley propone sanciones como cárcel para quienes pirateen contenido con fines comerciales, pero no para usuarios sin fines de lucro. No obstante, la ley ha generado controversia sobre su alcance y aplicabilidad dado el carácter global de Internet.
El documento habla sobre delitos informáticos y ciberdelitos. Explica que estos crímenes han existido desde 1976 y que involucran el uso de computadoras como método, medio o fin para cometer actos ilegales. También discute las definiciones legales de delitos informáticos en México y otros países, así como casos recientes de fraude cibernético reportados en San Luis Potosí.
Este documento trata sobre los crímenes cibernéticos. Explica que aunque la tecnología ha facilitado la vida de las personas, también ha permitido que delincuentes cometan crímenes a través de sistemas computarizados. Describe varios tipos de crímenes cibernéticos como hacking, ciberacoso y grooming. También presenta medidas legales para combatir estos crímenes y ofrece consejos sobre cómo prevenir ser víctima.
El documento habla sobre los diferentes tipos de delitos informáticos. Explica que existen delitos cometidos contra sistemas informáticos y delitos cometidos mediante el uso de sistemas, los cuales no ocurren en la vida real sino en el ciberespacio. También menciona los delitos convencionales que se reproducen en internet como estafas electrónicas.
Este documento presenta un resumen de los delitos de injuria y difamación cometidos a través de Internet. Explica que estos delitos contra el honor pueden ser realizados de forma digital y analiza aspectos legales como la jurisdicción competente y la responsabilidad de los proveedores de servicios. Finalmente, incluye algunos casos judiciales relacionados a comentarios ofensivos publicados en redes sociales.
Este documento presenta un resumen de 3 oraciones del trabajo titulado "Los delitos de querella: injuria y difamación por los delitos informáticos". El trabajo analiza cómo se cometen los delitos contra el honor como la injuria y la difamación a través de Internet y la legislación peruana sobre este tema. Explora conceptos como delitos informáticos, delitos por querella, injuria, difamación, y cómo se usa Internet para cometer estos delitos.
1) El documento discute la importancia de proteger el anonimato y uso de seudónimos en internet para salvaguardar la privacidad, y propone cambios legales que permitan denunciar amenazas sin revelar la identidad.
2) También argumenta que los datos personales son valiosos y no deben ser objeto de transacción, y pide fortalecer las leyes de protección de datos frente a empresas y especialmente estados.
3) Finalmente, pide tipificar el delito de suplantación de identidad y proteger así los derechos de los ciudad
Este documento presenta 5 casos relacionados con situaciones éticas en el campo de las telecomunicaciones e ingeniería telemática. El primer caso involucra a un empleado de una empresa de correo electrónico que recibe una propuesta para desviar correos confidenciales. Los otros casos incluyen el uso indebido de datos de usuarios de videollamadas, la falta de consentimiento para publicar perfiles personales, la venta no autorizada de software y la tergiversación de hechos en un artículo periodístico. Se analizan los tipos de casos y
El documento discute la propuesta de la "Ley Lleras" en Colombia, la cual busca regular las infracciones de derechos de autor en Internet. La ley propone sanciones como cárcel para quienes pirateen contenido con fines comerciales, pero no para usuarios sin fines de lucro. No obstante, la ley ha generado controversia sobre su alcance y aplicabilidad dado el carácter global de Internet.
El documento habla sobre delitos informáticos y ciberdelitos. Explica que estos crímenes han existido desde 1976 y que involucran el uso de computadoras como método, medio o fin para cometer actos ilegales. También discute las definiciones legales de delitos informáticos en México y otros países, así como casos recientes de fraude cibernético reportados en San Luis Potosí.
Este documento trata sobre los crímenes cibernéticos. Explica que aunque la tecnología ha facilitado la vida de las personas, también ha permitido que delincuentes cometan crímenes a través de sistemas computarizados. Describe varios tipos de crímenes cibernéticos como hacking, ciberacoso y grooming. También presenta medidas legales para combatir estos crímenes y ofrece consejos sobre cómo prevenir ser víctima.
Interrelacion entre el Derecho y la InformaticaRafael Martinez
El documento trata sobre la relación entre el derecho y la informática. Describe el desarrollo de las tecnologías y cómo esto ha afectado al derecho. También analiza nuevos comportamientos surgidos en internet como la legitimación de capitales, las malas prácticas comerciales y grupos como Wikileaks y Anonymous. Finalmente, resume la legislación venezolana respecto a delitos informáticos formales.
En el presente texto se habla sobre la Delincuencia Cibernetica, se exponen los principales puntos como los tipos que existen, las consecuencias, estadísticas y demás que nos ayudaran a combatir este conflicto.
Como ya sabemos conforme las nuevas tecnologías han traído numerosas ventajas al ser humano, este también pude aprovecharse de estas herramientas para infligir algún daño a la sociedad u individuo especifico; muchas personas ignoran los diversos peligros a los que se exponen en la red y eso es lo que se plantea aclarar en este ensayo. Se dará a conocer los tipos de delitos que se pueden cometer, las causas y consecuencias de este, así como la algunas prevenciones a tomar; además que se analizará la situación que vive México sobre el tema en la actualidad
Este documento analiza las causas y consecuencias de la delincuencia cibernética en el siglo 21. Explora cómo el surgimiento de nuevas tecnologías ha facilitado actividades delictivas virtuales. También discute los tipos de crímenes cibernéticos y cómo las personas y autoridades pueden prevenir y responder a estos delitos.
1. El documento habla sobre la delincuencia cibernética, sus formas como el phishing, malware y hacking, y sus impactos en las redes sociales y usuarios de internet.
2. Los ciberdelincuentes operan de forma anónima a través de software malicioso y atacan sistemas informáticos vulnerables para robar información personal y dinero.
3. Se discuten posibles tratamientos jurídicos penales como la colaboración de empresas de telecomunicaciones con la justicia y el aseguramiento de evidencia digital durante investigaciones.
ITIN SD 007 SEGURIDAD INFORMÁTICA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑ...ticsocialesec
En este artículo de investigación científica hablaremos de los riesgos a los que están expuestos los niños, niñas y adolescentes en la red social más popular de los últimos tiempos como lo es Facebook y nos invita a darnos cuenta de los malos usos que ellos le dan a dicha red social para Reflexionar acerca del mal uso de la misma
Este documento trata sobre la delincuencia cibernética. Define la delincuencia cibernética y explica los diferentes tipos de delitos cibernéticos. También describe los daños que causan estos delitos en los ámbitos social, empresarial y gubernamental. Finalmente, concluye que la delincuencia cibernética es un problema creciente y que todos debemos tomar precauciones para evitar ser víctimas de estos delitos.
Esta investigación presenta tres hipótesis sobre la legislación de redes sociales en México y expone una propuesta de ley para regular las redes sociales.
La ley de delitos informáticos promulgada en Perú ha recibido fuertes críticas de expertos y usuarios. La ley castiga conductas como el acoso cibernético y la discriminación en internet, aunque algunos argumentan que amenaza la libertad de expresión. También se ha criticado que regule el "grooming" en línea pero no fuera de línea, y establece penas menores para la discriminación en internet que fuera de ella.
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...Ramón Méndez Tojo
El uso inadecuado de las nuevas tecnologías de la información suponen un riesgo para la intimida y propia imagen de lo usuarios de internet y redes sociales (facebook, instagram, linkedin, etc...)
En este trabajo se analiza la legislación y jurisprudencia relativa a la protección jurisdiccional civil de los derechos antes mencionados frente a inmisiones en redes sociales.
El documento habla sobre delitos informáticos y la terminología asociada. Define términos como hacker, cracker y phreaker. Menciona algunos sitios web relacionados con software pirateado y números de serie. También menciona algunos hackers famosos de Argentina y del mundo. Finalmente, brinda definiciones de delito informático.
El documento analiza la problemática de la delincuencia cibernética y la trata de personas en México. Explica que la delincuencia cibernética depende de la seguridad en internet y la delincuencia organizada, y representa una amenaza para la seguridad nacional. También examina cómo las redes sociales son utilizadas para reclutar víctimas de trata de personas, especialmente niños y adolescentes, y cómo la trata de personas se ha convertido en un lucrativo negocio para los criminales.
Este documento presenta la composición de un equipo de 5 integrantes y sus objetivos de investigación sobre los delitos informáticos en la ciudad de Tacna. El equipo busca identificar los delitos informáticos más frecuentes en Tacna, determinar las funciones de los operadores de justicia respecto a estos delitos e identificar una solución que informe a los pobladores sobre los delitos informáticos y su protección legal.
Este documento describe los pasos para crear un exitoso plan de negocios de exportación. Explica que un plan de negocios es útil para prever operaciones futuras, anticipar desafíos y obtener financiamiento. Detalla que un plan debe incluir objetivos, un análisis de mercado, y estrategias de precios, promoción y servicio al cliente. Concluye que los negocios de exportación pueden generar ganancias al vender productos escasos en otros mercados.
Este documento resume la trama del libro "Asesinato en el Orient Express" de Agatha Christie. Cuenta la historia de un investigador privado que aborda un tren a Nueva York donde ocurre un asesinato. El investigador intenta descubrir quién es el culpable examinando las pistas y descartando sospechosos. Finalmente descubre que fueron doce pasajeros trabajando juntos para vengar la muerte de un miembro de cada familia a manos de la víctima en el pasado. El investigador decide no denunciar
Este documento describe los pasos para crear un exitoso plan de negocios de exportación. Explica que un plan de negocios es útil para prever operaciones futuras, anticipar desafíos y obtener financiamiento. Detalla que un plan debe incluir objetivos, un análisis de mercado, y estrategias de precios, promoción y servicio al cliente. Concluye que los negocios de exportación pueden generar ganancias al vender productos escasos en otros mercados.
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacionjanett
1. El documento presenta información sobre varias conferencias y presentaciones relacionadas con el derecho a la información, la privacidad de datos y la libertad de expresión.
2. Los expositores discutieron temas como la protección de datos personales, el derecho a la privacidad en internet, la credencial de elector y su uso, y la coexistencia de la libertad de expresión y otros derechos como el honor.
3. También se presentó un diccionario sobre el derecho de acceso a la información y se habló sobre los retos de la libertad de expres
Este documento describe un proyecto que analizará los aspectos positivos y negativos que una empresa mediana mexicana enfrentaría al realizar negocios de exportación. Cubrirá temas como negocios internacionales, importaciones, exportaciones y la economía de las medianas empresas en México. El autor explica que la administración está ligada a este tema y que investigará los desafíos potenciales como aranceles aduaneros.
Este documento resume la trama del libro "Asesinato en el Orient Express" de Agatha Christie. Cuenta la historia de un investigador privado que aborda un tren a Nueva York donde ocurre un asesinato. El investigador intenta descubrir quién es el culpable examinando las pistas y descartando sospechosos. Finalmente descubre que fueron doce pasajeros trabajando juntos para vengar la muerte de un miembro de cada familia a manos de la víctima en el pasado. El investigador decide no denunciar
Interrelacion entre el Derecho y la InformaticaRafael Martinez
El documento trata sobre la relación entre el derecho y la informática. Describe el desarrollo de las tecnologías y cómo esto ha afectado al derecho. También analiza nuevos comportamientos surgidos en internet como la legitimación de capitales, las malas prácticas comerciales y grupos como Wikileaks y Anonymous. Finalmente, resume la legislación venezolana respecto a delitos informáticos formales.
En el presente texto se habla sobre la Delincuencia Cibernetica, se exponen los principales puntos como los tipos que existen, las consecuencias, estadísticas y demás que nos ayudaran a combatir este conflicto.
Como ya sabemos conforme las nuevas tecnologías han traído numerosas ventajas al ser humano, este también pude aprovecharse de estas herramientas para infligir algún daño a la sociedad u individuo especifico; muchas personas ignoran los diversos peligros a los que se exponen en la red y eso es lo que se plantea aclarar en este ensayo. Se dará a conocer los tipos de delitos que se pueden cometer, las causas y consecuencias de este, así como la algunas prevenciones a tomar; además que se analizará la situación que vive México sobre el tema en la actualidad
Este documento analiza las causas y consecuencias de la delincuencia cibernética en el siglo 21. Explora cómo el surgimiento de nuevas tecnologías ha facilitado actividades delictivas virtuales. También discute los tipos de crímenes cibernéticos y cómo las personas y autoridades pueden prevenir y responder a estos delitos.
1. El documento habla sobre la delincuencia cibernética, sus formas como el phishing, malware y hacking, y sus impactos en las redes sociales y usuarios de internet.
2. Los ciberdelincuentes operan de forma anónima a través de software malicioso y atacan sistemas informáticos vulnerables para robar información personal y dinero.
3. Se discuten posibles tratamientos jurídicos penales como la colaboración de empresas de telecomunicaciones con la justicia y el aseguramiento de evidencia digital durante investigaciones.
ITIN SD 007 SEGURIDAD INFORMÁTICA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑ...ticsocialesec
En este artículo de investigación científica hablaremos de los riesgos a los que están expuestos los niños, niñas y adolescentes en la red social más popular de los últimos tiempos como lo es Facebook y nos invita a darnos cuenta de los malos usos que ellos le dan a dicha red social para Reflexionar acerca del mal uso de la misma
Este documento trata sobre la delincuencia cibernética. Define la delincuencia cibernética y explica los diferentes tipos de delitos cibernéticos. También describe los daños que causan estos delitos en los ámbitos social, empresarial y gubernamental. Finalmente, concluye que la delincuencia cibernética es un problema creciente y que todos debemos tomar precauciones para evitar ser víctimas de estos delitos.
Esta investigación presenta tres hipótesis sobre la legislación de redes sociales en México y expone una propuesta de ley para regular las redes sociales.
La ley de delitos informáticos promulgada en Perú ha recibido fuertes críticas de expertos y usuarios. La ley castiga conductas como el acoso cibernético y la discriminación en internet, aunque algunos argumentan que amenaza la libertad de expresión. También se ha criticado que regule el "grooming" en línea pero no fuera de línea, y establece penas menores para la discriminación en internet que fuera de ella.
La proteccion jurisdiccional civil frente a las intromisiones ilegitimas en e...Ramón Méndez Tojo
El uso inadecuado de las nuevas tecnologías de la información suponen un riesgo para la intimida y propia imagen de lo usuarios de internet y redes sociales (facebook, instagram, linkedin, etc...)
En este trabajo se analiza la legislación y jurisprudencia relativa a la protección jurisdiccional civil de los derechos antes mencionados frente a inmisiones en redes sociales.
El documento habla sobre delitos informáticos y la terminología asociada. Define términos como hacker, cracker y phreaker. Menciona algunos sitios web relacionados con software pirateado y números de serie. También menciona algunos hackers famosos de Argentina y del mundo. Finalmente, brinda definiciones de delito informático.
El documento analiza la problemática de la delincuencia cibernética y la trata de personas en México. Explica que la delincuencia cibernética depende de la seguridad en internet y la delincuencia organizada, y representa una amenaza para la seguridad nacional. También examina cómo las redes sociales son utilizadas para reclutar víctimas de trata de personas, especialmente niños y adolescentes, y cómo la trata de personas se ha convertido en un lucrativo negocio para los criminales.
Este documento presenta la composición de un equipo de 5 integrantes y sus objetivos de investigación sobre los delitos informáticos en la ciudad de Tacna. El equipo busca identificar los delitos informáticos más frecuentes en Tacna, determinar las funciones de los operadores de justicia respecto a estos delitos e identificar una solución que informe a los pobladores sobre los delitos informáticos y su protección legal.
Este documento describe los pasos para crear un exitoso plan de negocios de exportación. Explica que un plan de negocios es útil para prever operaciones futuras, anticipar desafíos y obtener financiamiento. Detalla que un plan debe incluir objetivos, un análisis de mercado, y estrategias de precios, promoción y servicio al cliente. Concluye que los negocios de exportación pueden generar ganancias al vender productos escasos en otros mercados.
Este documento resume la trama del libro "Asesinato en el Orient Express" de Agatha Christie. Cuenta la historia de un investigador privado que aborda un tren a Nueva York donde ocurre un asesinato. El investigador intenta descubrir quién es el culpable examinando las pistas y descartando sospechosos. Finalmente descubre que fueron doce pasajeros trabajando juntos para vengar la muerte de un miembro de cada familia a manos de la víctima en el pasado. El investigador decide no denunciar
Este documento describe los pasos para crear un exitoso plan de negocios de exportación. Explica que un plan de negocios es útil para prever operaciones futuras, anticipar desafíos y obtener financiamiento. Detalla que un plan debe incluir objetivos, un análisis de mercado, y estrategias de precios, promoción y servicio al cliente. Concluye que los negocios de exportación pueden generar ganancias al vender productos escasos en otros mercados.
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacionjanett
1. El documento presenta información sobre varias conferencias y presentaciones relacionadas con el derecho a la información, la privacidad de datos y la libertad de expresión.
2. Los expositores discutieron temas como la protección de datos personales, el derecho a la privacidad en internet, la credencial de elector y su uso, y la coexistencia de la libertad de expresión y otros derechos como el honor.
3. También se presentó un diccionario sobre el derecho de acceso a la información y se habló sobre los retos de la libertad de expres
Este documento describe un proyecto que analizará los aspectos positivos y negativos que una empresa mediana mexicana enfrentaría al realizar negocios de exportación. Cubrirá temas como negocios internacionales, importaciones, exportaciones y la economía de las medianas empresas en México. El autor explica que la administración está ligada a este tema y que investigará los desafíos potenciales como aranceles aduaneros.
Este documento resume la trama del libro "Asesinato en el Orient Express" de Agatha Christie. Cuenta la historia de un investigador privado que aborda un tren a Nueva York donde ocurre un asesinato. El investigador intenta descubrir quién es el culpable examinando las pistas y descartando sospechosos. Finalmente descubre que fueron doce pasajeros trabajando juntos para vengar la muerte de un miembro de cada familia a manos de la víctima en el pasado. El investigador decide no denunciar
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacionjanett
1. El documento presenta información sobre varias conferencias y presentaciones relacionadas con el derecho a la información, la privacidad de datos y la libertad de expresión.
2. Los expositores discutieron temas como la protección de datos personales, el derecho a la privacidad en internet, la credencial de elector y su uso, y los retos en garantizar el acceso a la información.
3. También se presentaron libros relacionados a estos temas y se debatió sobre la coexistencia de la libertad de expresión y otros derechos como el honor
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacionjanett
1. El documento presenta información sobre varias conferencias y presentaciones relacionadas con el derecho a la información, la privacidad de datos y la libertad de expresión.
2. Los expositores discutieron temas como la protección de datos personales, el derecho a la privacidad en internet, la credencial de elector y su uso, y la coexistencia de la libertad de expresión y otros derechos como el honor.
3. También se presentó un diccionario sobre el derecho de acceso a la información y se habló sobre los retos de la libertad de expres
Este documento describe los pasos para crear un exitoso plan de negocios de exportación. Explica que un plan de negocios es útil para prever operaciones futuras, anticipar desafíos y obtener financiamiento. Detalla que un plan debe incluir objetivos, un análisis de mercado, y estrategias de precios, promoción y servicio al cliente. Concluye que los negocios de exportación pueden generar ganancias al vender productos escasos en otros mercados.
Switching: means receiving data on a certain port and forwarding it to appropriate port transparently, just care about the next hop, so it is a layer 2 action.
Examples of Layer 2 devices: NIC, Bridge and Switch.
Hierarchical network design with access, distribution and core layers.
The benefits of the hierarchical network design.
Understanding hierarchical network design principles such as network diameter, bandwidth aggregation and redundancy.
The definition converged network.
Understanding different switch features:
1. Form Factors (Fixed, Modular and Stackable)
2. Performance (Port Density)
3. Performance (Forwarding Rates & Link Aggregation)
4. Power over Ethernet
5. L3 Functions
Access Layer Switch Features.
Distribution Layer Switch Features.
Core Layer Switch Features
Features of Cisco Catalyst Switches
Este documento presenta el proyecto de un grupo sobre las redes sociales. El tema del proyecto es la regulación, riesgos y delitos en las redes sociales. Los objetivos generales son realizar un trabajo de grupo en línea para generar conocimiento, y los objetivos específicos incluyen reforzar los conocimientos sobre el tema y ofrecer información actualizada sobre las redes sociales. El documento también discute varios conceptos clave como la regulación de las redes sociales, los riesgos como la pérdida de privacidad, y varios
El grupo presenta un proyecto sobre las redes sociales que cubre su regulación, riesgos y delitos. El objetivo es profundizar en los delitos como la suplantación de identidad y estafas, así como la legislación y riesgos asociados. El proyecto analizará cuestiones como la propiedad intelectual, datos personales, privacidad, reputación digital y herencia digital. También explorará los riesgos como las identidades falsas, noticias falsas y pérdida de privacidad. Finalmente, resumirá los delitos comunes en
El documento habla sobre los derechos y obligaciones de la ciudadanía digital. Menciona algunos derechos clave como el derecho a la búsqueda de información y la libre expresión. También discute los desafíos de asegurar la disponibilidad y seguridad de las herramientas digitales, y cómo estas herramientas podrían revolucionar la educación y el empleo en el futuro.
Este documento trata sobre el derecho al honor en las redes sociales. Explica brevemente qué es el derecho al honor y cómo está protegido en la Constitución española. Luego, describe algunos delitos comunes en las redes sociales como la calumnia e injuria, y ofrece consejos sobre seguridad en redes sociales. Finalmente, presenta estadísticas sobre el uso de redes sociales en España y analiza el marco legal relacionado como la reforma del Código Penal para cubrir nuevos delitos cibernéticos.
Este documento resume un proyecto sobre la protección de los derechos en el mundo digital. Explica que se investigaron los sujetos protegidos como menores y personas conocidas, el marco jurídico que incluye leyes y sentencias, medidas de protección digital y casos reales de vulneración de derechos. Concluye que es importante concienciar sobre estos derechos y conocer las consecuencias legales de su vulneración.
Este documento resume un proyecto de investigación sobre la protección de los derechos en el mundo digital. El proyecto examinó el marco jurídico relevante, medidas de protección, sujetos protegidos como menores y personas conocidas, casos reales de vulneraciones de derechos, y las posibles consecuencias legales. El objetivo final era aumentar la concienciación sobre cómo proteger los derechos fundamentales en entornos digitales.
Este documento resume un proyecto de investigación sobre la protección de los derechos en el mundo digital. El proyecto examinó el marco jurídico relevante, medidas de protección, sujetos protegidos como menores y personas conocidas, casos reales y consecuencias legales de violaciones a los derechos digitales. El resumen concluye que es importante crear conciencia sobre estos derechos y conocer las sanciones por infracciones.
Este documento discute los derechos fundamentales en Internet. Explica que los derechos fundamentales son inherentes a las personas pero están en peligro en Internet debido a la falta de respeto a la libertad de expresión y otros derechos. También describe la Coalición Dinámica de Derechos y Principios que propone 10 principios para proteger los derechos humanos en Internet. Finalmente, analiza los esfuerzos del Perú para proteger los derechos fundamentales en Internet, incluida la creación de una división policial especializada en delitos cibernétic
Este documento describe la importancia de conocer y utilizar los mecanismos de participación ciudadana como la acción de tutela y el derecho de petición. Explica que estos mecanismos permiten a los ciudadanos solicitar la protección de sus derechos cuando se ven vulnerados y son una parte fundamental de un Estado de Derecho. Sin embargo, muchos colombianos no los conocen o usan. El documento insta a los lectores a aprender sobre estos mecanismos para poder defender sus derechos de manera efectiva.
Este documento discute los desafíos legales relacionados con la propiedad intelectual y la privacidad de los usuarios en las redes sociales en Perú, incluidos los derechos de autor, el uso no autorizado de contenido y datos personales, y la falta de normatividad. También analiza cómo estas cuestiones pueden afectar a los usuarios y la necesidad de mayor protección y concienciación sobre estos temas.
redes sociales y propiedad intelectualbrendita1234
Este documento analiza los problemas legales relacionados con la propiedad intelectual y privacidad de los usuarios en las redes sociales en Perú. Explora cómo la falta de normatividad puede afectar los derechos de los usuarios y la propiedad de los contenidos compartidos. También examina los riesgos de acoso y cómo denunciarlos.
Este documento discute los desafíos legales relacionados con la propiedad intelectual y la privacidad de los usuarios en las redes sociales en Perú, incluidos los derechos de autor, el uso no autorizado de contenido y datos personales, y la falta de normatividad. También analiza cómo estas cuestiones pueden afectar a los usuarios y la necesidad de mayor protección y concienciación sobre estos temas.
El documento resume las relaciones entre las redes sociales y el derecho. Cubre temas como la libertad de expresión en el ciberespacio, las noticias falsas y su impacto sociopolítico, el ciberacoso y la economía en línea. Concluye que la globalización de la información ha llevado a regular este nuevo espacio y que la legislación debe encontrar un equilibrio entre la libertad de expresión, la seguridad y la protección de datos.
Este documento discute varios aspectos éticos y sociales relacionados con los sistemas de información. Explora temas como la privacidad de datos, los derechos de propiedad intelectual, y la dependencia en la tecnología. También analiza desafíos como el marketing dirigido y la creación de perfiles de usuarios, señalando la necesidad de establecer estándares y protecciones para salvaguardar los derechos individuales.
En este proyecto se presentan varias hipótesis relacionadas con la legislación de las redes sociales en México y se expone una propuesta de ley.
Esta investigación fue realizada por alumnos de la Maestria en Comercio Electrónico para la materia Aspectos Jurídicos del Comercio Electrónico impartida por el Dr. Julio Téllez del ITESM.
Este documento presenta un resumen del Código de Policía colombiano. Describe varios artículos que buscan proteger los derechos de los ciudadanos y promover un comportamiento ético, como el respeto a la dignidad humana, la educación ciudadana, y la libertad de reunión. Sin embargo, algunos elementos como la rapidez policial, los deberes ciudadanos, y los límites al uso de la fuerza no son bien conocidos ni practicados. El marketing podría ayudar diseñando estrategias efectivas de comunicación y educación para dar a
El documento habla sobre el derecho a la intimidad y cómo este se ve afectado en las redes sociales. Explica que las personas publican información personal sin darse cuenta de las consecuencias y que las leyes de protección de datos buscan restringir la circulación de información privada sin autorización. También menciona la importancia de que los usuarios sean conscientes de los límites a la hora de defender su privacidad online y evitar publicar datos personales o de otros.
Protección de datos personales EL reto presente y futuro en PanamáRey Morgan
El documento habla sobre los retos actuales y futuros de la protección de datos personales en Panamá. Explica que debido al desarrollo de Internet y las redes sociales, ahora es más fácil lesionar los derechos individuales de las personas si no hay una adecuada regulación de la protección de datos. También discute el derecho al olvido y cómo las personas pueden solicitar a los buscadores que eliminen enlaces con información personal no deseada, aunque los buscadores no están obligados a eliminarlos. Finalmente, señala que el derecho
Este documento describe el crecimiento exponencial de las redes sociales en Internet y sus implicancias jurídicas. Resume que las redes sociales se han convertido en poderosos canales de comunicación que han cambiado la forma en que las personas y empresas interactúan; sin embargo, plantean desafíos en términos de protección de datos personales y privacidad. También analiza problemas relacionados con los términos y condiciones de uso y la jurisdicción establecida.
La Fundación Karisma presenta comentarios críticos sobre la propuesta de Carpeta Ciudadana del gobierno colombiano. Critica la falta de mecanismos efectivos de participación ciudadana en el desarrollo de la política y la ausencia de documentos completos que permitan un análisis a profundidad. También cuestiona que no está claro el problema público que la iniciativa busca resolver y plantea preocupaciones sobre los riesgos que representa para la privacidad de los ciudadanos concentrar grandes cantidades de datos personales en un solo sistema.
Similar a 10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion (20)
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
1. Editar en explorador/_layouts/images/icxddoc.gif/cursos/bc110/seccion01/_layouts/formserver.aspx?XsnLocation={ItemUrl}&OpenIn=Browser0x00x1FileTypexsn255Editar en explorador/_layouts/images/icxddoc.gif/cursos/bc110/seccion01/_layouts/formserver.aspx?XmlLocation={ItemUrl}&OpenIn=Browser0x00x1ProgIdInfoPath.Document255Editar en explorador/_layouts/images/icxddoc.gif/cursos/bc110/seccion01/_layouts/formserver.aspx?XmlLocation={ItemUrl}&OpenIn=Browser0x00x1ProgIdInfoPath.Document.2255Editar en explorador/_layouts/images/icxddoc.gif/cursos/bc110/seccion01/_layouts/formserver.aspx?XmlLocation={ItemUrl}&OpenIn=Browser0x00x1ProgIdInfoPath.Document.3255Editar en explorador/_layouts/images/icxddoc.gif/cursos/bc110/seccion01/_layouts/formserver.aspx?XmlLocation={ItemUrl}&OpenIn=Browser0x00x1ProgIdInfoPath.Document.4255Ver en el Explorador Web/_layouts/images/ichtmxls.gif/cursos/bc110/seccion01/_layouts/xlviewer.aspx?listguid={ListId}&itemid={ItemId}&DefaultItemOpen=10x00x1FileTypexlsx255Ver en el Explorador Web/_layouts/images/ichtmxls.gif/cursos/bc110/seccion01/_layouts/xlviewer.aspx?listguid={ListId}&itemid={ItemId}&DefaultItemOpen=10x00x1FileTypexlsb255Instantánea en Excel/_layouts/images/ewr134.gif/cursos/bc110/seccion01/_layouts/xlviewer.aspx?listguid={ListId}&itemid={ItemId}&Snapshot=10x00x1FileTypexlsx256Instantánea en Excel/_layouts/images/ewr134.gif/cursos/bc110/seccion01/_layouts/xlviewer.aspx?listguid={ListId}&itemid={ItemId}&Snapshot=10x00x1FileTypexlsb256 10 CONGRESO NACIONAL Y 5to INTERNACIONAL DE DERECHO DE LA INFORMACION Protección de datos personales frente al flujo de información. El tema principal de la exposición fue: -Moderadora de la mesa: Alma Inés Zamora (Comisionada Presidente de la CAIP Tlaxcala). -Peter Schiwy. Universidad de Espira Alemania -Ana Azurmendi. Universidad de Navarra España. En esta conferencia el señor Peter Schiwy no pudo asistir por motivos de salud, entonces el expositor de su tema fue el doctor Christian Steiner. Existe un museo de higiene en Alemania donde se encuentran expuestas dos estatuas, una mujer de vidrio y un hombre de vidrio, ambas hechas de plástico transparente. El termino protección de datos surgió a mitad del siglo pasado. En Alemania surgió a principio de los 70s. Situación de la protección de datos en Alemania. Cualquier limitación del derecho de la base de datos personales requiere de un tribunal . Hay un principio que dice: Captar, procesar y aprovechar datos y otro que dice: que hay que saltar la captación de datos para ahorrar tiempo. Las empresas serias usan los datos para beneficios personales, las empresas no serias los usan para información abierta. -Dra. Ana Azumendi: Investigadora de proyecto financiado de las redes publicas de internet en España. Los datos personales son poder para quienes los posean. En el 2006 se aprobó una ley una ley de comunicaciones electrónicas en Europa. En esta ley aplicaron una distribución oculta de troyanos o sofwares espías que controlan y registran el contenido de las paginas a las que entran los ciudadanos, y lo peor es que los antivirus no detectan este troyano o virus. 2.- La intención principal del expositor fue el derecho a la privacidad en las páginas de internet y en cualquier lugar, como por ejemplo el que existan muchas cámaras de seguridad en el área de trabajo es bueno pero hay algunos lugares donde exceden eso y violan el derecho de privacidad poniéndolas hasta en el baño o lugares que no es necesario 3.- La relación que encuentro entre la presentación y la materia es que en los dos vemos los derechos de información en la red y que existe privacidad en cada cosa que hacemos y a cada pagina que entramos en el internet. 4.- Mi conclusión para esta presentación es que las opiniones de estos dos ponentes es muy acertada y debería aplicarse a México pues en este país es diferente la forma de ver el derecho de violación a la privacidad, las penas que se aplican son mínimas. Retos en la protección de datos personales: experiencias estatal y municipal El tema principal fue: Moderador de la mesa: Teresa Dolz. Ella es secretaria ejecutiva COTAIPEC -Eleael Acevedo: Consejero presidente del IMPE -Salvador Guerrero: Comisionado del INFODF - Alma Ines Zamora: Comisionada presidente de la CAIPTLAX. Eleael Acevedo: El patrimonio, las actas registrales y oficio de hipotecas las puede consultar cualquier ciudadano que pague alrededor de 300 pesos, sin embargo, de acuerdo a las nuevas leyes, no se puede dar información personal a cualquiera que la solicite. Salvador Guerrero: Menciono que actualmente la ley en derecho de la información no es comprensible para los ciudadanos. Además de ello, en 50% de las instituciones no se cumple con esta ley. No se cuenta con una ley aprobada ni normatividad en donde se defina claramente el derecho de la información. Alma Ines Zamora: En México es muy fácil tener acceso a datos personales a través de todas las redes sociales como Facebook, Twiter, etc. 2.- La intención principal del expositor es dar a conocer que aquí en México no se tienen derechos de privacidad en varias paginas de internet como facebook, twiter y algunas otras, por esto algunas personas han tratado de privatizar estas paganías. 3.- Al igual que la presentación anterior esta tiene relación con la materia porque vemos paginas de internet que violan derechos de privacidad y lo penado que eso es. 4.- En conclusión se debería tener mas cuidado al abrir paginas así que no respeten la privacidad de los usuarios, para comodidad de cada persona. Cedula de identidad ciudadana vs Credencial para votar 1.- El tema principal fue: - Moderador de la mesa: Patricio Lima Gutiérrez. (Analista Político) -Marco Baños (Consejo del IFE) -Julio Téllez IIJ UNAM -Carlos Anaya (Secretaria de Gobernación) Julio Téllez: El presento un video donde aparece el presidente Felipe Calderon y decía: La cedula de identidad ciudadana contara con la plena identidad biométrica de cada mexicano y mexicana, será una garantía legal y practica para realizar los tramites que se deseen. El dr Julio Téllez también comento que a partir de 1992 es una obligación tener la cedula de identidad ciudadana ( Credencial para votar) de los 18 años en adelante Existe también la cedula de identidad personal, esta es para las personas menores de 18 años es mas bien para tener un registro de ellas. Carlos Anaya: El hablo sobre el derecho de identidad,. El ejercicio del derecho de la identidad es indispensable de un registro y un sistema nacional efectivo, accesible y universal que permita proporcionar información. Hablo también de los tratados internacionales y de los derechos de los niños. Los niños tienen derecho a acceder a atención sanitaria, acceder a vacunación, garantizar matriculas escolares etc. También toco el tema de servicio de identidad. Un adecuado servicio de identidad debe ser entendido desde un enfoque de derechos y no desde un enfoque de control. Un servicio de identidad soportado en tres tipos de identidad brinda seguridad y confianza, pues tiene tres patas: identidad jurídica, identidad vivencial, identidad física. Marco Baños: El hablo de que se separaron las actividades jurisdiccionales de las administrativas para mejor atención. Y también dijo lo que cuesta la mica para la credencial de elector es de $ 7.90. 2.- La intención principal del expositor fue dar a conocer que derechos tienen los ciudadanos respecto a su credencial de elector y para que sirve esa credencial, hicieron incapie que no solo es un documento de identificación oficial, mas bien es un documento que se utiliza para votar y para llevar un conteo de cuantas personas hay mayores de edad en el país. 3.- La relación que encuentro entre la materia y esta presentación es que cada persona tiene un registro único ya sea en la sociedad o en n alguna pagina de internet y debería ser respetado o sancionado si no es asi por la ley. 4.- mi conclusión es que las personas deben valorar el documento que tienen que es la credencial de elector y deberían utilizarla de forma adecuada para beneficio propio y de la sociedad. Conferencia magistral libertad de expresión interés publico y derechos de personalidad. 1.- El tema principal fue: -Moderador de la mesa: Francisco Mixcoatl Antonio -Miguel Julio Rodríguez Villafañe. Comentarista. Presidente de AIDIC (Argentina) -Ernesto Villanueva. IIJ-UNAM Dr. Ernesto Villanueva: El medio de comunicación su principal fortaleza es la credibilidad. Muchas veces se impide la libre información y violan el derecho de expresión porque el gobierno no cree conveniente que ese tipo de información sea transparente. Miguel Julio Rodríguez Villafañe: INTERES PUBLICO Y DERECHOS DE PERSONALIDAD: Que tipo de estereotipo de vida privada se maneja en los medios. Lo importante que es la vida privada para la mayoría de los políticos. Habla también de lo importante que es hacer publica la vida privada de los políticos, para que la gente lo aprecie o no. Un virus de vida privada o chisme cuando se descarga en la sociedad, es para mantener a la sociedad ocupada o manipulada y que no hagan preguntas de los problemas que existen en el lugar. 2.- La intención principal del expositor fue exponer que tipo de vida privada se maneja en los medios, pues por ejemplo una persona del ámbito publico es difícil que su vida privada sea realmente privada , pues esta sujeto a la farandula y por lo general siempre todo se hace publico, debo denotar que a pesar de eso todos tienen derecho a la privacidad y si la persona no quiere que algo de su vida sea publicado puede impedirlo. 3.- La relación que encuentro entre esta presentación y la materia es que atravez del internet se puede publicar absolutamente todo lo que se desee ya sea de política o vida social y que atravez de las paginas de sociales se publica la vida privada de las personas del mundo de la farandula, políticos, artistas etc. 4.- mi conclusión es que se debería respetar un poco mas la vida privada de las personas sean o no famosos pues todos tenemos derecho a la privacidad, y deberían publicar solo lo necesario sin indagar mas alla de lo requerido. Presentación del libro diccionario de derecho de acceso a la información. 1.- El tema principal de la exposición es: Dr. Jacobo Alejandro Domínguez Pudini: Un diccionario es mas importante que cualquier libro pues es una enciclopedia de consulta que perdura a lo largo del tiempo. Cuando nosotros compartimos una ideología y votamos, nosotros formamos parte de tendencias y es asi como conformamos una mayoría. 2.- La intención del expositor es dar a conocer su obra y porque la escribió, esto fue realmente porque se dio cuenta que no existía un diccionario del derecho de la información y que es una herramienta muy útil para cualquier persona. 3.- esta obra tiene relación con la materia porque realmente es un diccionario del nucleo de esta materia pues todos los términos son acerca de la cultura de la información. 4.- Mi conclusión es que en definitiva la creación de este libro o enciclopedia es muy útil para las personas que estudian la cultura de la información, y no solo ellas sino cualquier persona pues es algo en este momento de la vida cotidiana. Periodismo Digital y Libertad de Expresion 1.- El tema principal de la presentación es: James Breiner : director del centro de periodismo digital Guadalupe Evaristo Lopez: Comentarista Lilia Velez Iglesias: Moderadora de la mesa. James Breiner: El hablo realmete de los problemas de libertad de expresión que tienen los periodistas aquí en mexico, se denota claramente que no existe libertad de expresión puesto que el gobierno de cada estado toma a sus anchas en derecho de expresión y no permite que publiquen lo que a ellos no les conviene, realmente solo lo necesario para el gobierno es lo que se publica, por eso cuando los periodistas deciden violar esta decisión toman medidas ceveras en contra de ellos y muchos han muerto por eso, en otros países sobre todo de europa este derecho de libertad de expresión es mas respetado por el gobierno pues permiten que los periodistas realicen un trabajo bueno, pero respetando las leyes y los derechos de privacidad. 2.- La intención del expositor es convencer a los medios que de una u otra forma tienen que hacer valer sus derechos de expresión y sin violar ninguna ley escrita en nuestra constitución realizar su trabajo adecuadamente. 3.- Se relaciona esta presentación con la materia porque se utilizan todos los medios de comunicación para difundir la información necesaria para los periodistas. 4.- Mi conclusión es que todos tenemos el derecho de la libertad de expresión y que de alguna forma el gobierno tiene que entender eso y tomar medidas que permita que la expresión de cada ciudadano en este país sea clara y sin restricciones. Despenalización de los delitos contra Honor, Vida privada y Propia imagen. 1.- El tema principal de esta presentación es: -Perla Gomez: UAM -Miguel Julio Rodriguez Villafañe: Presidente de AIDIC Argentina -Adrian Ventura: La Nación Argentina -Raúl Jiménez Guillen: Moderador de la mesa. Perla Gómez: En México existe la verdad verdadera y la verdad del gobierno, la verdad del gobierno se refiere a que los políticos dicen lo que les conviene adecuan las situaciones a modo de su beneficio. Todos los derechos pueden coexistir, la libertad de expresión, el honor, la justicia, etc. Ley pronta o expedita: ¿Dejar pobres a los periodistas o dejarlos sin libertad de expresión? Esto es que el gobierno limita a los periodistas lo que pueden o no decir en las cosas que redactan, y cuando existen problemas de tipo político por lo general no permiten que sean publicados por eso la pregunta dejar pobres a los periodistas o sin libertad de expresión. Miguel Rodríguez Villafañe: Inmunidad de opinión por la mentira Derecho a la honra es un derecho minoritario, según los políticos y la libertad de expresión. El está en contra de ese idealismo por parte de los políticos. 2.- En esta presentación los ponentes quisieron dar a conocer que todos los derechos pueden coexistir sabiéndolos utilizar y sin abusar de los mismos. Pero también el gobierno debe respetar estos derechos de esta forma podrán coexistir de forma sana. 3.- La relación que encontré entre esta presentación y mi clase es que toda esta información se expone en paginas de internet y que de una u otra forma todos estos derechos aplican también para la libertad de expresión en el medio del internet. Cada pagina debe tener clausulas que respeten los derechos de cada usuario. 4.- mi conclusión a todo esto es que el gobierno debería preocuparse mas por el beneficio de cada ciudadano dentro de su nación que por ocultar cosas que ellos hacen y que no quieren que la sociedad se entere. La experiencia judicial española y alemana en el ejercicio abusivo de la libertad de expresión. -Peter Schiwy. Universidad de Espira Alemania -Ana Azurmendi. Universidad de Navarra España. Nota: el doctor Peter Schiwy no pudo asistir por motivos de enfermedad y en su lugar estuvo de ponente el doctor Christian Steiner. Ana Azurmendi: La libertad de expresión y actitud periodística: Cámaras de investigación, cámaras de tv en juicios, que pasaría con la vida privada de los personajes públicos. La cámara oculta en reportajes periodísticos solo esta permitido si es utilizado para investigaciones aprobadas. (esto es en España) Christian Steiner: En Alemania se lucha por la libre expresión, publicación de imagen, libertad de prensa y el derecho de honor. Alemania es uno de los países más avanzado en estos temas y es lógico pues con toda la historia en donde se privó incluso de la vida, pues tienen una responsabilidad muy grande que deben tener presente. 2.- nuevamente estos dos ponentes hablan acerca del exceso de cámaras de seguridad en algunos lugares que violan el derecho de privacidad de cada persona, aunque sean aéreas laborales no es bien visto que se viole el derecho de la privacidad. 3.- Esta presentación se relaciona con la materia porque el derecho de privacidad nuevamente esta en todo asi como en las aéreas laborales también en las paginas de internet. 4.- En conclusión yo pienso que se deberían penalizar a los dueños de las paginas que no respeten la privacidad de cada usuario. Responsabilidad de los Medios, Ética y Función Publica. 1.-¿Cuál fue el tema principal de la presentación? José Luis Vázquez – Director Escuela de Periodismo Carlos septiembre Arturo Popocatl – Comisionado de CAIPTLAX Cuestionar a los medios de comunicación respecto a su falta de ética y veracidad. Argumenta que existe sentido de ética de los medios para con la sociedad respecto a la información, Por parte de los periodistas José Vázquez argumenta que existe sentido de ética de los medios para con la sociedad respecto a la información, valiéndose de su derecho de expresión. Por parte de CAIPTLAX hablan de cómo se valen los medios de comunicación del derecho de libertad de expresión para el desprestigio, así de como de incursionan en falta de ética y responsabilidad respecto a lo que publican, no permiten ejercer a la ciudadanía su derecho de replica . 3.-¿Qué relación encuentras entre la presentación y la materia? La libertad de expresión va aunada con nuestro derecho de acceso a la información, ya que quienes tenemos estos derechos quienes acceso libre a la información podemos opinar sobre lo que pasa en el país. 4.-¿Cuáles son tus conclusiones? Ejercer ambos derechos es muy importante ya que así participamos, y estamos enterados en lo que pasa, respecto a lo que ambos expositores argumentan, ambos tienen razón dado que el periodismo no es responsabilidad de una sola persona y no todos tienen un código de ética muy correcto. Presentación del Libro “Nuevo Régimen Jurídico del Cine Mexicano. 1.-¿Cuál fue el tema principal de la presentación? Moderador: Jorge Arturo Abascal – Representante IBERO Autora: Adriana Barrueco García – UNAM Comentarista: Manuel Alba – Representante UDLA Hablar sobre la censura del cine y como se incursiona en violar la Ley Cinematográfica, en cuestiones como el doblaje, de cómo la industria de Televisa usa el cine con fines de lucro violando la ley ya mencionada. 2.-.¿Cuál fue la intención principal del expositor? La intención era la presentación del libro donde se habla de la historia jurídica del cine en México, de las irregularidades que existen respecto a la cinematografía en el país, se hablo de la cineteca nacional, como uno de los patrimonios culturales. 3.-¿Qué relación encuentras entre la presentación y la materia? La relación que encuentro es sobre el libre acceso a la información, ya que en el libro hay cosas que no conocemos respecto a las decisiones de Algunos mandatarios que en su pasado no permitieron la libre difusión del cine en México, así como de la conducta de algunas empresas con el truncamiento del libre acceso al cine. Organismos autónomos y el acceso a la información publica ¿Avances o retrocesos? Issa Luna Pla: IIJ-UNAM Josefina Buxade: UDLAP Samuel Bonilla Núñez: Coordinador México informante en san Luis Potosí. 1.-El tema principal fue presentar una forma de ver las cosas diferente a las del gobierno en cuanto a información publica y transparente se refiere. 2.-la intención de los ponentes es dar a conocer una forma segura de cómo encontrar información que el gobierno muchas veces no quiere dará a conocer a los ciudadanos. 3.- se relaciona con la materia porque la información que se da a conocer es toda atravez de medios de buscadores de internet, como google por ejemplo. 4.- mi conclusión es que esto que se esta haciendo de alguna forma va a beneficiar las personas de cada localidad de los lugares donde se realiza. JANETT ROBLES MIJANGOS 135696