SlideShare una empresa de Scribd logo
ASPECTOS LEGALES Y ÉTICOS DE LA
SEGURIDAD INFORMÁTICA UNA REFLEXIÓN
LOCAL Y GLOBAL.
AUTORA: LIC. IVONNE V. MUÑOZ TORRES
• La seguridad informática no implica en forma única y
específica a Internet, la seguridad informática se refiere a
todo lo que hace referencia a la preservación, respeto y
buen manejo de la información. Para ello, es de vital
importancia aclarar que el valor protegido, tanto tangible
como intangible, será siempre la información.
• Sin embargo, el tema de preservar, respetar y manipular en
la forma más correcta a la información, al día de hoy no es
un tema fácil de entender, dado que se tiene pensado en el
mayor de los casos, que la seguridad informática es un
tema que sólo debe aplicarse a casos específicos y no a un
“todo” empresarial, Vg:
A.La importancia de proteger los archivos electrónicos de un
alto ejecutivo en una empresa vs. la falta de importancia de
proteger los archivos electrónicos de la persona encargada
de llevar el registro de entrada y salida del personal.
B.La constante actualización de programas antivirus en las
computadoras personales de los altos ejecutivos en una
empresa vs. la ausencia de un programa antivirus en las
computadoras personales de las secretarias de dichos
ejecutivos.
• Ambos ejemplos nos permiten entender la forma en que es
visto, y el cómo deben ser implementados algunos de los
controles de seguridad de la información, veamos las
consecuencias de pensar en esta forma:
• Ejemplo:
• El lunes 04 de enero a las 9 h, un nuevo virus ataca a las computadoras,
en esa hora es cuando las secretarias de los altos ejecutivos de una
empresa están revisando agendas y ajustando las actividades de la
semana laboral. Una de las computadoras de las secretarias es infectada
por el nuevo virus, obviamente sin tener conocimiento de que dicho hecho
sucede dado que no tiene instalado un antivirus. Al momento de
intercambiar información con las demás secretarias y con su propio jefe,
ella infecta las computadoras de las otras secretarias y afortunadamente
la computadora de su jefe no es afectada. Las consecuencias de ejecutar
el virus son fatales dado que empieza a borrar la información así como el
acceso a ciertos programas en la computadora, situación que sucede en
todas las computadoras de las secretarias de los altos ejecutivos de la
empresa. Consecuencia fatal: al inicio de una semana laboral, el área
operativa más importante de una empresa es detenida en sus actividades
aún cuando la toma de decisiones permanece intacta, sin embargo...
¿cómo pueden ejecutarse las decisiones si el área operativa es
inoperable?
• Del ejemplo anterior , refleja consecuencias
mínimas, (existen más graves, como el robo de
información, fraudes, revelación de secretos,
difamación, etc.) surge la pregunta más utilizada en
el tema: ¿quién es el responsable de que sucedan
estos hechos?
• Para abrir la opcion en esta respuesta, la abordare
desde dos puntos de vista: uno será el de los
aspectos éticos y el otro de los aspectos legales, no
sin antes mencionar que aún cuando separare los
puntos de vista, se debe dejar claro que la ética y el
derecho son dos temas que siempre van unidos.
ASPECTOS ÉTICOS
• los valores éticos los vamos aprendiendo de nuestro entorno
(familia, trabajo y núcleo social) aún así, retornando al ‘yo’, es
uno mismo quien construye su propia ética y por ende, la aplica
en forma distinta ante casos específicos.
• Para lo que respecta al tema de seguridad informática, el cómo
ser ético es definido desde varios aspectos, principalmente por
los Códigos de Ética estipulados por Instituciones dedicadas al
tema de la Seguridad Informática2 e incluso por Autoridades3
(no gubernamentales, precisamente) dedicadas al tema de las
Tecnologías de Información.
• En el tema de Seguridad Informática, el Consorcio para la
Certificación Internacional de Seguridad en Sistemas de
Información (ISC2 – International Information Systems Security
Certification Consortium) emite una de las más importantes
certificaciones en el tema de Seguridad Informática, conlleva
como requisito indispensable el compromiso y conocimiento del
Código de Ética establecido por el Consorcio4. Dentro de los
cánones a seguir, se indica lo siguiente:
• - Proteger a la sociedad, a la comunidad y a la infraestructura
• - Actuar en forma honorable, honesta, justa, responsable y legal
• - Proveer servicios diligentes y competitivos a sus superiores
• - Actuar siempre protegiendo y promoviendo el crecimiento de
la profesión
ASPECTOS LEGALES
• La situación a resolver con los aspectos legales son sólo dos:
• 1. Promover una cultura jurídica en materia de TI que en consecuencia
impacte en un robustecimiento de las normas jurídicas existentes al día
de hoy, y
• 2. Fortalecer la normatividad interna de las empresas con apego
siempre a derecho
• Seguridad de la Información vs Sociedad de la Información
• ¿información o datos? ¿sociedad y seguridad? ...
• Hace no muchos años que el concepto information society empezaba a
oírse en el mundo de las TIC, en su momento orientado a embanderar
una lucha ideológica y política con el fin de incrementar la brecha
digital y en consecuencia la brecha de conocimiento.
• Actualmente es viable asegurar que en países como el nuestro,
la brecha digital se ha visto enriquecida y ampliada,
fortaleciendo así el concepto de Information Society.
A.La brecha digital era ‘angosta’ y por ende, el número de
usuarios con acceso a datos era más controlable, reduciendo
así un índice de riesgos.
B.La brecha digital es ‘amplia, y por ende, el número de usuarios
con acceso a datos en menos controlable, incrementando así
un índice de riesgos.
• El desajuste que conlleva esta evolución, se ve reflejado
actualmente en los nuevos campos de estudio y reflexión
analizados por la Information Society, específicamente en la
Cumbre Mundial de la Sociedad de la Información (World
Summit on the Information Society).
• Los tópicos en materia de seguridad de la información, que se están
estudiando por parte del Working Group On Internet Governance, incluidos en
el “Cluster 2 of WGIG Key Issues relating to the use of the Internet” y en el
“Cluster Three Assessment Report”, son los siguientes :
• ⋅ Spam
• ⋅ Cybersecurity,
• ⋅ Cybercrime,
• ⋅ Security of network and information systems,
• ⋅ Critical infrastructure protection
• ⋅ Applicable jurisdiction,
• ⋅ Cross border coordination,
• ⋅ Exemption for ISPs of third party liabilities
• ⋅ National policies & regulations
• ⋅ Intelectual Property Rights
• ⋅ E-commerce
• Los puntos en común con respecto a dichos temas y por
obvias razones, revisados con la lupa jurídica, son: la
jurisdicción, los sistemas legales de cada país, la existencia
y a su vez la inexistencia de legislación y por supuesto la
parte de “cultura” del usuario, que obviamente forma parte
de la Sociedad de la Información.
CONCLUSIÓN
• El derecho y la ética, en conjunto, son una herramienta que permite
fortalecer la implementación de estrategias de seguridad informática.
• ¿En qué momento interactúa la ética?
• En el momento en que se determina que la seguridad informática es un
tema que involucra a todos los miembros de una organización y no sólo a
ciertos puestos específicos dentro de la misma. La ética se refleja en la
responsabilidad de considerarse parte de un proceso que tiene como fin
único el preservar y conservar la integridad y buen manejo de la
información frente al mundo actual lleno de tecnología y, por ende, de
riesgos que comprometen a la información.
• ¿En qué momento interactúa el derecho?
• En el momento en que son implementados los procedimientos estipulados
en la legislación vigente, ya sea en los procesos como en los marcos
normativos internos de las empresas.
¿CUÁL ES EL MARCO JURÍDICO QUE EN MATERIA DE
SEGURIDAD INFORMÁTICA EXISTE EN MÉXICO?
• A manera de síntesis, en la siguiente tabla se resumen las normas
jurídicas, entre otras, que en México permiten darle un soporte legal a la
implementación y seguimiento de estrategias de Seguridad Informática:
Aspectos legales y éticos de la seguridad informática una reflexión local y global.

Más contenido relacionado

La actualidad más candente

Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
David Gtz
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
Nancy Monroy
 
Proyecto de campo (tisg)
Proyecto de campo (tisg)Proyecto de campo (tisg)
Proyecto de campo (tisg)
ihanbi11-2
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
ISRAEL1020
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
Nancy Monroy
 

La actualidad más candente (20)

Aspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad InformáticaAspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad Informática
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
4 aspectos legales y eticos de la seguridad de informacion
4 aspectos legales  y eticos de la seguridad de informacion4 aspectos legales  y eticos de la seguridad de informacion
4 aspectos legales y eticos de la seguridad de informacion
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
lectura 4
 lectura 4 lectura 4
lectura 4
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Cyberseguridad
CyberseguridadCyberseguridad
Cyberseguridad
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática
 
lectura 4
lectura 4lectura 4
lectura 4
 
Proyecto de campo (tisg)
Proyecto de campo (tisg)Proyecto de campo (tisg)
Proyecto de campo (tisg)
 
Ensayo tics
Ensayo ticsEnsayo tics
Ensayo tics
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 

Similar a Aspectos legales y éticos de la seguridad informática una reflexión local y global.

Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
xitlalli janet ignacio cruz
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informática
Tania Gabriela Ramirez
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informática
saragarduno99
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
LupithhaReza124
 
Aspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yamiAspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yami
Yamilet Viveros Cardenas
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
adrii15
 

Similar a Aspectos legales y éticos de la seguridad informática una reflexión local y global. (20)

Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
lectura 4
lectura 4lectura 4
lectura 4
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informática
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informática
 
4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion
 
04.aspectos legales y éticos de la seguridad informática
04.aspectos legales y éticos de la seguridad informática04.aspectos legales y éticos de la seguridad informática
04.aspectos legales y éticos de la seguridad informática
 
Munoz torres
Munoz torresMunoz torres
Munoz torres
 
Aspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yamiAspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yami
 
Tema4
Tema4Tema4
Tema4
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 

Más de jeronima leticia martinez roman

Más de jeronima leticia martinez roman (17)

escenarios computacion 1 a 1 .-evaluacion
escenarios computacion 1 a 1 .-evaluacionescenarios computacion 1 a 1 .-evaluacion
escenarios computacion 1 a 1 .-evaluacion
 
reflexion del video
reflexion del videoreflexion del video
reflexion del video
 
Lista de cotejo
Lista de cotejoLista de cotejo
Lista de cotejo
 
Constancia
ConstanciaConstancia
Constancia
 
planeacion actividad
planeacion actividadplaneacion actividad
planeacion actividad
 
Modelos de equipamient
Modelos de equipamientModelos de equipamient
Modelos de equipamient
 
Manual de las herramientas digitales.
Manual de las herramientas digitales.Manual de las herramientas digitales.
Manual de las herramientas digitales.
 
Cuadro comparativo herramientas digitales
Cuadro comparativo herramientas digitalesCuadro comparativo herramientas digitales
Cuadro comparativo herramientas digitales
 
HERRAMIENTAS DIGITALES
HERRAMIENTAS DIGITALES HERRAMIENTAS DIGITALES
HERRAMIENTAS DIGITALES
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Diferentes tipos de sofware
Diferentes tipos de sofwareDiferentes tipos de sofware
Diferentes tipos de sofware
 
Conceptos basicos-de-computacion (1)
Conceptos basicos-de-computacion (1)Conceptos basicos-de-computacion (1)
Conceptos basicos-de-computacion (1)
 
Implicaciones éticas en torno al acceso y uso de la información y las tecno...
Implicaciones éticas en torno al acceso y uso de la información y las tecno...Implicaciones éticas en torno al acceso y uso de la información y las tecno...
Implicaciones éticas en torno al acceso y uso de la información y las tecno...
 
Almacenamiento y gestión de lainformación
Almacenamiento y gestión de lainformaciónAlmacenamiento y gestión de lainformación
Almacenamiento y gestión de lainformación
 
Evaluación y selección de la información
Evaluación y selección de la informaciónEvaluación y selección de la información
Evaluación y selección de la información
 
Evaluación y selección de la información
Evaluación y selección de la informaciónEvaluación y selección de la información
Evaluación y selección de la información
 
Busqueda de informacion en internet
Busqueda de informacion en internetBusqueda de informacion en internet
Busqueda de informacion en internet
 

Último

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 

Último (20)

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 

Aspectos legales y éticos de la seguridad informática una reflexión local y global.

  • 1. ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA UNA REFLEXIÓN LOCAL Y GLOBAL. AUTORA: LIC. IVONNE V. MUÑOZ TORRES
  • 2. • La seguridad informática no implica en forma única y específica a Internet, la seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que el valor protegido, tanto tangible como intangible, será siempre la información. • Sin embargo, el tema de preservar, respetar y manipular en la forma más correcta a la información, al día de hoy no es un tema fácil de entender, dado que se tiene pensado en el mayor de los casos, que la seguridad informática es un tema que sólo debe aplicarse a casos específicos y no a un “todo” empresarial, Vg:
  • 3. A.La importancia de proteger los archivos electrónicos de un alto ejecutivo en una empresa vs. la falta de importancia de proteger los archivos electrónicos de la persona encargada de llevar el registro de entrada y salida del personal. B.La constante actualización de programas antivirus en las computadoras personales de los altos ejecutivos en una empresa vs. la ausencia de un programa antivirus en las computadoras personales de las secretarias de dichos ejecutivos. • Ambos ejemplos nos permiten entender la forma en que es visto, y el cómo deben ser implementados algunos de los controles de seguridad de la información, veamos las consecuencias de pensar en esta forma:
  • 4. • Ejemplo: • El lunes 04 de enero a las 9 h, un nuevo virus ataca a las computadoras, en esa hora es cuando las secretarias de los altos ejecutivos de una empresa están revisando agendas y ajustando las actividades de la semana laboral. Una de las computadoras de las secretarias es infectada por el nuevo virus, obviamente sin tener conocimiento de que dicho hecho sucede dado que no tiene instalado un antivirus. Al momento de intercambiar información con las demás secretarias y con su propio jefe, ella infecta las computadoras de las otras secretarias y afortunadamente la computadora de su jefe no es afectada. Las consecuencias de ejecutar el virus son fatales dado que empieza a borrar la información así como el acceso a ciertos programas en la computadora, situación que sucede en todas las computadoras de las secretarias de los altos ejecutivos de la empresa. Consecuencia fatal: al inicio de una semana laboral, el área operativa más importante de una empresa es detenida en sus actividades aún cuando la toma de decisiones permanece intacta, sin embargo... ¿cómo pueden ejecutarse las decisiones si el área operativa es inoperable?
  • 5. • Del ejemplo anterior , refleja consecuencias mínimas, (existen más graves, como el robo de información, fraudes, revelación de secretos, difamación, etc.) surge la pregunta más utilizada en el tema: ¿quién es el responsable de que sucedan estos hechos? • Para abrir la opcion en esta respuesta, la abordare desde dos puntos de vista: uno será el de los aspectos éticos y el otro de los aspectos legales, no sin antes mencionar que aún cuando separare los puntos de vista, se debe dejar claro que la ética y el derecho son dos temas que siempre van unidos.
  • 6. ASPECTOS ÉTICOS • los valores éticos los vamos aprendiendo de nuestro entorno (familia, trabajo y núcleo social) aún así, retornando al ‘yo’, es uno mismo quien construye su propia ética y por ende, la aplica en forma distinta ante casos específicos. • Para lo que respecta al tema de seguridad informática, el cómo ser ético es definido desde varios aspectos, principalmente por los Códigos de Ética estipulados por Instituciones dedicadas al tema de la Seguridad Informática2 e incluso por Autoridades3 (no gubernamentales, precisamente) dedicadas al tema de las Tecnologías de Información.
  • 7. • En el tema de Seguridad Informática, el Consorcio para la Certificación Internacional de Seguridad en Sistemas de Información (ISC2 – International Information Systems Security Certification Consortium) emite una de las más importantes certificaciones en el tema de Seguridad Informática, conlleva como requisito indispensable el compromiso y conocimiento del Código de Ética establecido por el Consorcio4. Dentro de los cánones a seguir, se indica lo siguiente: • - Proteger a la sociedad, a la comunidad y a la infraestructura • - Actuar en forma honorable, honesta, justa, responsable y legal • - Proveer servicios diligentes y competitivos a sus superiores • - Actuar siempre protegiendo y promoviendo el crecimiento de la profesión
  • 8. ASPECTOS LEGALES • La situación a resolver con los aspectos legales son sólo dos: • 1. Promover una cultura jurídica en materia de TI que en consecuencia impacte en un robustecimiento de las normas jurídicas existentes al día de hoy, y • 2. Fortalecer la normatividad interna de las empresas con apego siempre a derecho • Seguridad de la Información vs Sociedad de la Información • ¿información o datos? ¿sociedad y seguridad? ... • Hace no muchos años que el concepto information society empezaba a oírse en el mundo de las TIC, en su momento orientado a embanderar una lucha ideológica y política con el fin de incrementar la brecha digital y en consecuencia la brecha de conocimiento.
  • 9. • Actualmente es viable asegurar que en países como el nuestro, la brecha digital se ha visto enriquecida y ampliada, fortaleciendo así el concepto de Information Society. A.La brecha digital era ‘angosta’ y por ende, el número de usuarios con acceso a datos era más controlable, reduciendo así un índice de riesgos. B.La brecha digital es ‘amplia, y por ende, el número de usuarios con acceso a datos en menos controlable, incrementando así un índice de riesgos. • El desajuste que conlleva esta evolución, se ve reflejado actualmente en los nuevos campos de estudio y reflexión analizados por la Information Society, específicamente en la Cumbre Mundial de la Sociedad de la Información (World Summit on the Information Society).
  • 10. • Los tópicos en materia de seguridad de la información, que se están estudiando por parte del Working Group On Internet Governance, incluidos en el “Cluster 2 of WGIG Key Issues relating to the use of the Internet” y en el “Cluster Three Assessment Report”, son los siguientes : • ⋅ Spam • ⋅ Cybersecurity, • ⋅ Cybercrime, • ⋅ Security of network and information systems, • ⋅ Critical infrastructure protection • ⋅ Applicable jurisdiction, • ⋅ Cross border coordination, • ⋅ Exemption for ISPs of third party liabilities • ⋅ National policies & regulations • ⋅ Intelectual Property Rights • ⋅ E-commerce
  • 11. • Los puntos en común con respecto a dichos temas y por obvias razones, revisados con la lupa jurídica, son: la jurisdicción, los sistemas legales de cada país, la existencia y a su vez la inexistencia de legislación y por supuesto la parte de “cultura” del usuario, que obviamente forma parte de la Sociedad de la Información.
  • 12. CONCLUSIÓN • El derecho y la ética, en conjunto, son una herramienta que permite fortalecer la implementación de estrategias de seguridad informática. • ¿En qué momento interactúa la ética? • En el momento en que se determina que la seguridad informática es un tema que involucra a todos los miembros de una organización y no sólo a ciertos puestos específicos dentro de la misma. La ética se refleja en la responsabilidad de considerarse parte de un proceso que tiene como fin único el preservar y conservar la integridad y buen manejo de la información frente al mundo actual lleno de tecnología y, por ende, de riesgos que comprometen a la información. • ¿En qué momento interactúa el derecho? • En el momento en que son implementados los procedimientos estipulados en la legislación vigente, ya sea en los procesos como en los marcos normativos internos de las empresas.
  • 13. ¿CUÁL ES EL MARCO JURÍDICO QUE EN MATERIA DE SEGURIDAD INFORMÁTICA EXISTE EN MÉXICO? • A manera de síntesis, en la siguiente tabla se resumen las normas jurídicas, entre otras, que en México permiten darle un soporte legal a la implementación y seguimiento de estrategias de Seguridad Informática: