SlideShare una empresa de Scribd logo
1 de 9
ASPECTOS LEGALES Y
ÉTICOS DE LA SEGURIDAD
INFORMÁTICA
UNA RELFEXION LOCAL Y GLOBAL
ALUMNA: CAROLINA VALLE MENDOZA
LIC. EN EDUCACION PREESCOLAR 101
• La seguridad informática no implica en forma única y específica a Internet, la
seguridad informática se refiere a todo lo que hace referencia a la preservación,
respeto y buen manejo de la información.
• Se debe aclarar que el valor protegido, tanto tangible como intangible, será siempre
la información.
Ejemplo caso 1
La importancia de proteger los archivos electrónicos de un alto ejecutivo en una empresa vs. la
falta de importancia de proteger los archivos electrónicos de la persona encargada de llevar el
registro de entrada y salida del personal.
Consecuencias:
* El procesador y disco duro de la computadora personal del Director de Recursos Humanos
sufren daños y por ende pierde su información.
*Como consecuencia de la descarga, la computadora del encargado de mantener un registro
electrónico del control de entradas y salidas del personal así como de personas externas a la
empresa, también sufre daños y la información se pierde.
Ejemplo caso 2
La constante actualización de programas antivirus en las computadoras personales de los altos
ejecutivos en una empresa vs. la ausencia de un programa antivirus en las computadoras
personales de las secretarias de dichos ejecutivos.
Consecuencias:
*Una de las computadoras de las secretarias es infectada por el nuevo virus, obviamente sin
tener conocimiento de que dicho hecho sucede dado que no tiene instalado un antivirus.
*Las consecuencias de ejecutar el virus son fatales dado que empieza a borrar la información así
como el acceso a ciertos programas en la computadora, 3 situación que sucede en todas las
computadoras de las secretarias de los altos ejecutivos de la empresa.
Aspectos
éticos
Ética significa,
parte de la
filosofía que
trata de la
moral y de las
obligaciones del
hombre
Cuando tenemos
un conflicto ético,
nos
comprometemos
por una parte a la
moral y por otra
parte a las
obligaciones, es
decir, el ser y el
deber ser.
Los valores
éticos no son
universales, uno
mismo
constituye su
propia ética y la
aplica en forma
distinta a
ciertos casos
Se debe proteger
a la sociedad,
comunidad e
infraestructura,
actuar de forma
honorable,
honesta, justa y
legal.
Es Proveer
servicios diligentes
y competitivos a
sus superiores,
actuar protegiendo
y promoviendo el
crecimiento de la
profesión
Comportamiento
no ético
Gasto de recursos en
forma innecesaria
Conseguir accesos
no autorizados a los
recursos de internet
Destruir la integridad
de la información
basada en computadoras
Entorpecer el uso
intencionalmente de
internet
Prometer la privacidad
de los usuarios
ASPECTOS LEGALES
Las normas jurídicas
son un ambiente de
obligatoriedad
especifica a través de
disposiciones y
sanciones
Los tópicos en materia de seguridad
de la información, que se están
estudiando por parte del Working
Group On Internet Governance,
incluidos en el “Cluster 2 of WGIG
Key Issues relating to the use of the
Internet” y en el “Cluster Three
Assessment Report”, son los
siguientes :
Applicable jurisdiction, ⋅ Cross border
coordination,
Security of network and information
systems, ⋅ Critical infrastructure protection
Intelectual Property Rights ⋅ E-commerce
Spam ⋅ Cybersecurity, ⋅ Cybercrime,
Preocupaciones sobre la seguridad informática
¿Qué pasa si mis programas de cómputo no tienen una licencia de uso?
¿Cómo puedo hacer responsable al personal de proteger la integridad de la información?
¿En qué forma puedo evitar que la información confidencial de la empresa no sea revelada a
terceros?
¿Cómo protejo mis secretos industriales?
¿Cómo responsabilizo a mi personal cuando les entrego una computadora para que trabajen con
ella?
La situación a resolver con los aspectos legales son sólo dos:
1. Promover una cultura jurídica en materia de TI que en consecuencia impacte en un
robustecimiento de las normas jurídicas existentes al día de hoy.
2. Fortalecer la normatividad interna de las empresas con apego siempre a derecho
DATOS DE INTERÉS
…el daño a la información (vista esta como un bien mueble) puede ser causa de una
rescisión laboral – justificada -?
… la revelación de un secreto industrial es un delito?
… el hecho de no contar con licencias en sus programas de cómputo puede afectarle
con una multa equivalente a 5,000 días de SMGV6 o hasta de 10,000 días de SMGV en
México?
… la firma electrónica avanzada le permitirá tener un ambiente legal seguro en sus
transacciones realizadas a través de medios electrónicos?

Más contenido relacionado

La actualidad más candente

La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoalejandroec
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaIsauraIssa
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosDavid Thomas
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICLisp Mendoza
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karliKarlina Colmenarez
 
4 aspectos legales y eticos de la seguridad de informacion
4 aspectos legales  y eticos de la seguridad de informacion4 aspectos legales  y eticos de la seguridad de informacion
4 aspectos legales y eticos de la seguridad de informacionMarlene Lizbeth Rojas Abarca
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 

La actualidad más candente (20)

La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Cvir
CvirCvir
Cvir
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TIC
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
4 aspectos legales y eticos de la seguridad de informacion
4 aspectos legales  y eticos de la seguridad de informacion4 aspectos legales  y eticos de la seguridad de informacion
4 aspectos legales y eticos de la seguridad de informacion
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 

Destacado

Implicaciones éticas en torno al acceso y uso de la información y las tecnolo...
Implicaciones éticas en torno al acceso y uso de la información y las tecnolo...Implicaciones éticas en torno al acceso y uso de la información y las tecnolo...
Implicaciones éticas en torno al acceso y uso de la información y las tecnolo...carolina valle mendoza
 
Almacenamiento y gestion de la informacion
Almacenamiento y gestion de la informacionAlmacenamiento y gestion de la informacion
Almacenamiento y gestion de la informacioncarolina valle mendoza
 
Evaluacion y seleccion de la informacion
Evaluacion y seleccion  de la informacionEvaluacion y seleccion  de la informacion
Evaluacion y seleccion de la informacioncarolina valle mendoza
 
Dietetyk 321[11] o1.01_u
Dietetyk 321[11] o1.01_uDietetyk 321[11] o1.01_u
Dietetyk 321[11] o1.01_ugemix gemix
 
Plan de permanencia y graduacion
Plan de permanencia y graduacionPlan de permanencia y graduacion
Plan de permanencia y graduacionlolayasanmateo
 
Dietetyk 321[11] z3.06_u
Dietetyk 321[11] z3.06_uDietetyk 321[11] z3.06_u
Dietetyk 321[11] z3.06_ugemix gemix
 
Dietetyk 321[11] o1.02_u
Dietetyk 321[11] o1.02_uDietetyk 321[11] o1.02_u
Dietetyk 321[11] o1.02_ugemix gemix
 
Dietetyk 321[11] z2.04_u
Dietetyk 321[11] z2.04_uDietetyk 321[11] z2.04_u
Dietetyk 321[11] z2.04_ugemix gemix
 
High School & College Certficates
High School & College CertficatesHigh School & College Certficates
High School & College CertficatesRon Hills
 
Métodos anticonceptivos y enfermedades de transmisión sexual informatica
Métodos anticonceptivos y enfermedades de transmisión sexual informaticaMétodos anticonceptivos y enfermedades de transmisión sexual informatica
Métodos anticonceptivos y enfermedades de transmisión sexual informaticajose david pinilla quezada
 
Commercial Brochure compressed
Commercial Brochure compressedCommercial Brochure compressed
Commercial Brochure compressedPaul Stephenson
 

Destacado (20)

Implicaciones éticas en torno al acceso y uso de la información y las tecnolo...
Implicaciones éticas en torno al acceso y uso de la información y las tecnolo...Implicaciones éticas en torno al acceso y uso de la información y las tecnolo...
Implicaciones éticas en torno al acceso y uso de la información y las tecnolo...
 
Almacenamiento y gestion de la informacion
Almacenamiento y gestion de la informacionAlmacenamiento y gestion de la informacion
Almacenamiento y gestion de la informacion
 
Busqueda de informacion en internet
Busqueda de informacion en internetBusqueda de informacion en internet
Busqueda de informacion en internet
 
Evaluacion y seleccion de la informacion
Evaluacion y seleccion  de la informacionEvaluacion y seleccion  de la informacion
Evaluacion y seleccion de la informacion
 
Dietetyk 321[11] o1.01_u
Dietetyk 321[11] o1.01_uDietetyk 321[11] o1.01_u
Dietetyk 321[11] o1.01_u
 
LECTURA♥
LECTURA♥LECTURA♥
LECTURA♥
 
Plan de permanencia y graduacion
Plan de permanencia y graduacionPlan de permanencia y graduacion
Plan de permanencia y graduacion
 
Dietetyk 321[11] z3.06_u
Dietetyk 321[11] z3.06_uDietetyk 321[11] z3.06_u
Dietetyk 321[11] z3.06_u
 
Dietetyk 321[11] o1.02_u
Dietetyk 321[11] o1.02_uDietetyk 321[11] o1.02_u
Dietetyk 321[11] o1.02_u
 
Bab 5
Bab 5Bab 5
Bab 5
 
Colour Research
Colour ResearchColour Research
Colour Research
 
Técnicas de estudio
Técnicas de estudioTécnicas de estudio
Técnicas de estudio
 
Dietetyk 321[11] z2.04_u
Dietetyk 321[11] z2.04_uDietetyk 321[11] z2.04_u
Dietetyk 321[11] z2.04_u
 
business
business business
business
 
Portfolio
PortfolioPortfolio
Portfolio
 
High School & College Certficates
High School & College CertficatesHigh School & College Certficates
High School & College Certficates
 
Métodos anticonceptivos y enfermedades de transmisión sexual informatica
Métodos anticonceptivos y enfermedades de transmisión sexual informaticaMétodos anticonceptivos y enfermedades de transmisión sexual informatica
Métodos anticonceptivos y enfermedades de transmisión sexual informatica
 
Usos de las tic
Usos de las ticUsos de las tic
Usos de las tic
 
Commercial Brochure compressed
Commercial Brochure compressedCommercial Brochure compressed
Commercial Brochure compressed
 
Sample powerpoint
Sample powerpointSample powerpoint
Sample powerpoint
 

Similar a Aspectos legales y eticos de la seguridad informatica

Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4lucero lizbeth garcia lugo
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4SandraMolina98
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 
búsqueda de la información Lectura 4
búsqueda de la información Lectura 4búsqueda de la información Lectura 4
búsqueda de la información Lectura 4kathianu
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legalesTaniaNajera10
 
04.aspectos legales y éticos de la seguridad informática
04.aspectos legales y éticos de la seguridad informática04.aspectos legales y éticos de la seguridad informática
04.aspectos legales y éticos de la seguridad informáticaesme13joaquin
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaYoselyn Cruz
 
aspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digitalaspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digitalitzayanacortes
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...jeronima leticia martinez roman
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaaudreyalmanza
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaBrisaFloresBello
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaxitlalli janet ignacio cruz
 
Actividad 5
Actividad 5Actividad 5
Actividad 5adrii15
 

Similar a Aspectos legales y eticos de la seguridad informatica (20)

Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
búsqueda de la información Lectura 4
búsqueda de la información Lectura 4búsqueda de la información Lectura 4
búsqueda de la información Lectura 4
 
Tema 4
Tema 4Tema 4
Tema 4
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
 
Tema4
Tema4Tema4
Tema4
 
04.aspectos legales y éticos de la seguridad informática
04.aspectos legales y éticos de la seguridad informática04.aspectos legales y éticos de la seguridad informática
04.aspectos legales y éticos de la seguridad informática
 
Munoz torres
Munoz torresMunoz torres
Munoz torres
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
aspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digitalaspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digital
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 

Más de carolina valle mendoza (11)

Planeación
PlaneaciónPlaneación
Planeación
 
Escenarios de computación 1 a 1
Escenarios de computación 1 a 1Escenarios de computación 1 a 1
Escenarios de computación 1 a 1
 
Constancia 4
Constancia 4Constancia 4
Constancia 4
 
Constancia 3
Constancia 3Constancia 3
Constancia 3
 
Constancia 2
Constancia 2Constancia 2
Constancia 2
 
Constancia 1
Constancia 1Constancia 1
Constancia 1
 
5.herramientas necesarias para la elavoración de portafolios
5.herramientas necesarias para la elavoración de portafolios 5.herramientas necesarias para la elavoración de portafolios
5.herramientas necesarias para la elavoración de portafolios
 
4.portafolio electrónico educativo
4.portafolio electrónico educativo4.portafolio electrónico educativo
4.portafolio electrónico educativo
 
3.selección de herramientas digitales
3.selección de herramientas digitales 3.selección de herramientas digitales
3.selección de herramientas digitales
 
2.herramientasdigitales
2.herramientasdigitales2.herramientasdigitales
2.herramientasdigitales
 
1.tiposdesoftware
1.tiposdesoftware1.tiposdesoftware
1.tiposdesoftware
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Aspectos legales y eticos de la seguridad informatica

  • 1. ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA UNA RELFEXION LOCAL Y GLOBAL ALUMNA: CAROLINA VALLE MENDOZA LIC. EN EDUCACION PREESCOLAR 101
  • 2. • La seguridad informática no implica en forma única y específica a Internet, la seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información. • Se debe aclarar que el valor protegido, tanto tangible como intangible, será siempre la información.
  • 3. Ejemplo caso 1 La importancia de proteger los archivos electrónicos de un alto ejecutivo en una empresa vs. la falta de importancia de proteger los archivos electrónicos de la persona encargada de llevar el registro de entrada y salida del personal. Consecuencias: * El procesador y disco duro de la computadora personal del Director de Recursos Humanos sufren daños y por ende pierde su información. *Como consecuencia de la descarga, la computadora del encargado de mantener un registro electrónico del control de entradas y salidas del personal así como de personas externas a la empresa, también sufre daños y la información se pierde.
  • 4. Ejemplo caso 2 La constante actualización de programas antivirus en las computadoras personales de los altos ejecutivos en una empresa vs. la ausencia de un programa antivirus en las computadoras personales de las secretarias de dichos ejecutivos. Consecuencias: *Una de las computadoras de las secretarias es infectada por el nuevo virus, obviamente sin tener conocimiento de que dicho hecho sucede dado que no tiene instalado un antivirus. *Las consecuencias de ejecutar el virus son fatales dado que empieza a borrar la información así como el acceso a ciertos programas en la computadora, 3 situación que sucede en todas las computadoras de las secretarias de los altos ejecutivos de la empresa.
  • 5. Aspectos éticos Ética significa, parte de la filosofía que trata de la moral y de las obligaciones del hombre Cuando tenemos un conflicto ético, nos comprometemos por una parte a la moral y por otra parte a las obligaciones, es decir, el ser y el deber ser. Los valores éticos no son universales, uno mismo constituye su propia ética y la aplica en forma distinta a ciertos casos Se debe proteger a la sociedad, comunidad e infraestructura, actuar de forma honorable, honesta, justa y legal. Es Proveer servicios diligentes y competitivos a sus superiores, actuar protegiendo y promoviendo el crecimiento de la profesión
  • 6. Comportamiento no ético Gasto de recursos en forma innecesaria Conseguir accesos no autorizados a los recursos de internet Destruir la integridad de la información basada en computadoras Entorpecer el uso intencionalmente de internet Prometer la privacidad de los usuarios
  • 7. ASPECTOS LEGALES Las normas jurídicas son un ambiente de obligatoriedad especifica a través de disposiciones y sanciones Los tópicos en materia de seguridad de la información, que se están estudiando por parte del Working Group On Internet Governance, incluidos en el “Cluster 2 of WGIG Key Issues relating to the use of the Internet” y en el “Cluster Three Assessment Report”, son los siguientes : Applicable jurisdiction, ⋅ Cross border coordination, Security of network and information systems, ⋅ Critical infrastructure protection Intelectual Property Rights ⋅ E-commerce Spam ⋅ Cybersecurity, ⋅ Cybercrime,
  • 8. Preocupaciones sobre la seguridad informática ¿Qué pasa si mis programas de cómputo no tienen una licencia de uso? ¿Cómo puedo hacer responsable al personal de proteger la integridad de la información? ¿En qué forma puedo evitar que la información confidencial de la empresa no sea revelada a terceros? ¿Cómo protejo mis secretos industriales? ¿Cómo responsabilizo a mi personal cuando les entrego una computadora para que trabajen con ella? La situación a resolver con los aspectos legales son sólo dos: 1. Promover una cultura jurídica en materia de TI que en consecuencia impacte en un robustecimiento de las normas jurídicas existentes al día de hoy. 2. Fortalecer la normatividad interna de las empresas con apego siempre a derecho
  • 9. DATOS DE INTERÉS …el daño a la información (vista esta como un bien mueble) puede ser causa de una rescisión laboral – justificada -? … la revelación de un secreto industrial es un delito? … el hecho de no contar con licencias en sus programas de cómputo puede afectarle con una multa equivalente a 5,000 días de SMGV6 o hasta de 10,000 días de SMGV en México? … la firma electrónica avanzada le permitirá tener un ambiente legal seguro en sus transacciones realizadas a través de medios electrónicos?