SlideShare una empresa de Scribd logo
La seguridad informática, no sólo
en México sino a nivel mundial,
es uno de los temas que mayor
auge comienza a tener en la
actualidad.
La seguridad informática no
implica en forma única y
específica a Internet, la seguridad
informática se refiere a todo lo
que hace referencia a la
preservación, respeto y buen
manejo de la información. Para
ello, es de vital importancia
aclarar que el valor protegido,
tanto tangible como intangible,
será siempre la información.
Los medios y el fin, la premisa principal cuando de ética se habla. El
fin justifica los medios o los medios justifican el fin, ambas frases son
las que salen a relucir cuando estamos frente a un conflicto ético.
Con la intención de no entrar en teorías filosóficas, partamos de una
definición objetiva de lo que la palabra ética significa de acuerdo a lo
que la Real Academia Española indica:
- Parte de la filosofía que trata de la moral y de las obligaciones del
hombre.
- Conjunto de normas morales que rigen la conducta humana.
De ahí que cuando nos enfrentamos a un conflicto ético no es más
que cuando uno mismo está en una situación que compromete por
una parte a su moral y por la otra a sus obligaciones, es decir, el ser y el
deber ser.
El Consorcio para la Certificación Internacional de Seguridad
en Sistemas de Información emite una de las más importantes
certificaciones en el tema de Seguridad Informática, conlleva
como requisito indispensable el compromiso y conocimiento del
Código de Ética establecido por el Consorcio . Dentro de los
cánones a seguir, se indica lo siguiente:
- Proteger a la sociedad, a la comunidad y a la infraestructura
–Actuar en forma honorable, honesta, justa, responsable y legal.
-Proveer servicios diligentes y competitivos a sus superiores.
- Actuar siempre protegiendo y promoviendo el crecimiento de
la profesión.
-Conseguir accesos no autorizados
a los recursos de Internet
- Entorpecer el uso
intencionalmente de Internet
- Gasto de recursos en forma
innecesaria
- Destruir la integridad de la
información basada en
computadoras
- Comprometer la privacidad de los
usuarios
Un comportamiento no ético en
Internet de la siguiente forma:
La relación entre la Seguridad Informática y el Derecho, se ciñe a
las preocupaciones existentes en materia de implementación,
todas ellas en torno de los siguientes cuestionamientos:
a. ¿qué pasa si mis programas de cómputo no tienen una licencia
de uso?
b. ¿cómo puedo hacer responsable al personal de proteger la
integridad de la información?
La situación a resolver con los aspectos legales son sólo dos:
1. Promover una cultura jurídica en materia de TI que en
consecuencia impacte en un robustecimiento de las normas
jurídicas existentes al día de hoy, y
2. Fortalecer la normatividad interna de las empresas
con apego siempre a derecho
La ética se refleja en la responsabilidad
de considerarse parte de un proceso que
tiene como fin único el preservar y
conservar la integridad y buen manejo
de la información frente al mundo
actual lleno de tecnología y, por ende, de
riesgos que comprometen a la
información.
¿EN QUÉ MOMENTO INTERACTÚA LA ÉTICA?
En el momento en que son implementados
los procedimientos estipulados en la
legislación vigente, ya sea en los procesos
como en los marcos normativos internos de
las empresas.
¿EN QUÉ MOMENTO INTERACTÚA EL DERECHO?

Más contenido relacionado

La actualidad más candente

Plan estratégico de mkt --final
Plan estratégico de mkt --finalPlan estratégico de mkt --final
Plan estratégico de mkt --final
Brenda Matos
 
Coca cola
Coca cola  Coca cola
Coca cola
Dhariana Leguisamo
 
Certificaciones de coca- cola
Certificaciones de coca- colaCertificaciones de coca- cola
Certificaciones de coca- cola
Adriana Carrillo
 
Objetivos de los inventarios
Objetivos de los inventariosObjetivos de los inventarios
Objetivos de los inventarios
Carlos Ruiz Palacio
 
Diseño y desarrollo del producto
Diseño y desarrollo del productoDiseño y desarrollo del producto
Diseño y desarrollo del producto
Elizabeth1708
 
Cómo comenzar una exposición oral
Cómo comenzar una exposición oralCómo comenzar una exposición oral
Cómo comenzar una exposición oral
Laura Casasa
 
Caso conflicto: Proyecto de negociación metodo harvard
Caso conflicto: Proyecto de negociación metodo harvard Caso conflicto: Proyecto de negociación metodo harvard
Caso conflicto: Proyecto de negociación metodo harvard
15097978
 
Análisis de una Corporación: Starbucks.
Análisis de una Corporación: Starbucks.Análisis de una Corporación: Starbucks.
Análisis de una Corporación: Starbucks.
Juan Manuel González
 
Modelo de ensayo
Modelo de ensayoModelo de ensayo
Modelo de ensayo
Carlos Zambrano
 
El panel fórum
El  panel  fórumEl  panel  fórum
El panel fórum
Max Lapa Puma
 
Presentacion La Negociación
Presentacion La NegociaciónPresentacion La Negociación
Presentacion La Negociación
luisecm10
 
El foro: tecnicas de comunicación grupal
El foro: tecnicas de comunicación grupalEl foro: tecnicas de comunicación grupal
El foro: tecnicas de comunicación grupal
Jesús Angarita
 
Identificacion de oportunidades
Identificacion de oportunidadesIdentificacion de oportunidades
Identificacion de oportunidades
Mariana Mino Sierra
 
Poner hojas-horizontales-y-verticales-normas-apa
Poner hojas-horizontales-y-verticales-normas-apaPoner hojas-horizontales-y-verticales-normas-apa
Poner hojas-horizontales-y-verticales-normas-apa
Byron DC Lfm
 
Misión y Visión personal y profesional
Misión y Visión personal y profesionalMisión y Visión personal y profesional
Misión y Visión personal y profesional
Karla Alexandra González García
 
Podcast
PodcastPodcast
CLOROX Blanqueador
CLOROX BlanqueadorCLOROX Blanqueador
CLOROX Blanqueador
Gustavo Agudelo
 
Mapa conceptual negociación
Mapa conceptual negociaciónMapa conceptual negociación
Mapa conceptual negociación
Oslenny Rivero
 
adidas y nike
adidas y nikeadidas y nike
adidas y nike
Dayan Alvarez
 
Modelo de toma de decisiones del consumidor caso coca cola
Modelo de toma de decisiones del consumidor caso coca colaModelo de toma de decisiones del consumidor caso coca cola
Modelo de toma de decisiones del consumidor caso coca cola
Marta Sánchez
 

La actualidad más candente (20)

Plan estratégico de mkt --final
Plan estratégico de mkt --finalPlan estratégico de mkt --final
Plan estratégico de mkt --final
 
Coca cola
Coca cola  Coca cola
Coca cola
 
Certificaciones de coca- cola
Certificaciones de coca- colaCertificaciones de coca- cola
Certificaciones de coca- cola
 
Objetivos de los inventarios
Objetivos de los inventariosObjetivos de los inventarios
Objetivos de los inventarios
 
Diseño y desarrollo del producto
Diseño y desarrollo del productoDiseño y desarrollo del producto
Diseño y desarrollo del producto
 
Cómo comenzar una exposición oral
Cómo comenzar una exposición oralCómo comenzar una exposición oral
Cómo comenzar una exposición oral
 
Caso conflicto: Proyecto de negociación metodo harvard
Caso conflicto: Proyecto de negociación metodo harvard Caso conflicto: Proyecto de negociación metodo harvard
Caso conflicto: Proyecto de negociación metodo harvard
 
Análisis de una Corporación: Starbucks.
Análisis de una Corporación: Starbucks.Análisis de una Corporación: Starbucks.
Análisis de una Corporación: Starbucks.
 
Modelo de ensayo
Modelo de ensayoModelo de ensayo
Modelo de ensayo
 
El panel fórum
El  panel  fórumEl  panel  fórum
El panel fórum
 
Presentacion La Negociación
Presentacion La NegociaciónPresentacion La Negociación
Presentacion La Negociación
 
El foro: tecnicas de comunicación grupal
El foro: tecnicas de comunicación grupalEl foro: tecnicas de comunicación grupal
El foro: tecnicas de comunicación grupal
 
Identificacion de oportunidades
Identificacion de oportunidadesIdentificacion de oportunidades
Identificacion de oportunidades
 
Poner hojas-horizontales-y-verticales-normas-apa
Poner hojas-horizontales-y-verticales-normas-apaPoner hojas-horizontales-y-verticales-normas-apa
Poner hojas-horizontales-y-verticales-normas-apa
 
Misión y Visión personal y profesional
Misión y Visión personal y profesionalMisión y Visión personal y profesional
Misión y Visión personal y profesional
 
Podcast
PodcastPodcast
Podcast
 
CLOROX Blanqueador
CLOROX BlanqueadorCLOROX Blanqueador
CLOROX Blanqueador
 
Mapa conceptual negociación
Mapa conceptual negociaciónMapa conceptual negociación
Mapa conceptual negociación
 
adidas y nike
adidas y nikeadidas y nike
adidas y nike
 
Modelo de toma de decisiones del consumidor caso coca cola
Modelo de toma de decisiones del consumidor caso coca colaModelo de toma de decisiones del consumidor caso coca cola
Modelo de toma de decisiones del consumidor caso coca cola
 

Similar a Aspectos legales y eticos

Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
susana030198
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informática
saragarduno99
 
Aspectos eticos y legales
Aspectos eticos y legalesAspectos eticos y legales
Aspectos eticos y legales
Cristina Reyes Coronel
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informática
Tania Gabriela Ramirez
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
Tania070299
 
Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4
Monserrat Flores Antúnez
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
Sarii09
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
BrisaFloresBello
 
actividad 4
actividad 4actividad 4
actividad 4
nicxy
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
aylinprz99
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
xitlalli janet ignacio cruz
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
Atziry Ventura
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
reyna cristina rojas salgado
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
reyna cristina rojas salgado
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
Jara MELQUIADES
 
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
MARITZA PORRAS
 
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
Blanca_Citlalin
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática
Celeste9829
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
audreyalmanza
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
SandraMolina98
 

Similar a Aspectos legales y eticos (20)

Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informática
 
Aspectos eticos y legales
Aspectos eticos y legalesAspectos eticos y legales
Aspectos eticos y legales
 
4. Aspectos legales y éticos de la seguridad informática
4.  Aspectos legales y éticos de la seguridad informática4.  Aspectos legales y éticos de la seguridad informática
4. Aspectos legales y éticos de la seguridad informática
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4Aspectos legales y éticos de la seguridad informática4
Aspectos legales y éticos de la seguridad informática4
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
actividad 4
actividad 4actividad 4
actividad 4
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
 
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
 
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
 

Más de esme13joaquin

Reflexion de la aplicacion
Reflexion  de la aplicacionReflexion  de la aplicacion
Reflexion de la aplicacion
esme13joaquin
 
escenarios de computacion
escenarios de computacionescenarios de computacion
escenarios de computacion
esme13joaquin
 
lista de cotejo
 lista de cotejo lista de cotejo
lista de cotejo
esme13joaquin
 
Planeacion
PlaneacionPlaneacion
Planeacion
esme13joaquin
 
1. tipo de modelos de equipamiento
1. tipo de modelos de equipamiento1. tipo de modelos de equipamiento
1. tipo de modelos de equipamiento
esme13joaquin
 
Tutorial de la aplicacion
Tutorial de la aplicacionTutorial de la aplicacion
Tutorial de la aplicacion
esme13joaquin
 
Cuadro herramientas digitales
Cuadro  herramientas digitalesCuadro  herramientas digitales
Cuadro herramientas digitales
esme13joaquin
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
esme13joaquin
 
Winnie pooh
Winnie poohWinnie pooh
Winnie pooh
esme13joaquin
 
05.implicaciones éticas en torno al acceso y uso de la informacion
05.implicaciones éticas en torno al acceso y uso de la informacion05.implicaciones éticas en torno al acceso y uso de la informacion
05.implicaciones éticas en torno al acceso y uso de la informacion
esme13joaquin
 
04.aspectos legales y éticos de la seguridad informática
04.aspectos legales y éticos de la seguridad informática04.aspectos legales y éticos de la seguridad informática
04.aspectos legales y éticos de la seguridad informática
esme13joaquin
 
03.búsqueda de información en internet capitulo 3
03.búsqueda de información en internet  capitulo 303.búsqueda de información en internet  capitulo 3
03.búsqueda de información en internet capitulo 3
esme13joaquin
 
02.búsqueda de información en internet capitulo 2
02.búsqueda de información en internet  capitulo 202.búsqueda de información en internet  capitulo 2
02.búsqueda de información en internet capitulo 2
esme13joaquin
 
01.búsqueda de información en internet capitulo 1
01.búsqueda de información en internet  capitulo 101.búsqueda de información en internet  capitulo 1
01.búsqueda de información en internet capitulo 1
esme13joaquin
 
Conceptos
ConceptosConceptos
Conceptos
esme13joaquin
 
Tipos de sofware
Tipos de sofwareTipos de sofware
Tipos de sofware
esme13joaquin
 
Implicaciones eticas
Implicaciones eticasImplicaciones eticas
Implicaciones eticas
esme13joaquin
 
Almacenamiento y gestion
Almacenamiento y gestionAlmacenamiento y gestion
Almacenamiento y gestion
esme13joaquin
 
Evaluacion y seleccion
Evaluacion y seleccionEvaluacion y seleccion
Evaluacion y seleccion
esme13joaquin
 
Busqueda de la informacion
Busqueda de la informacionBusqueda de la informacion
Busqueda de la informacion
esme13joaquin
 

Más de esme13joaquin (20)

Reflexion de la aplicacion
Reflexion  de la aplicacionReflexion  de la aplicacion
Reflexion de la aplicacion
 
escenarios de computacion
escenarios de computacionescenarios de computacion
escenarios de computacion
 
lista de cotejo
 lista de cotejo lista de cotejo
lista de cotejo
 
Planeacion
PlaneacionPlaneacion
Planeacion
 
1. tipo de modelos de equipamiento
1. tipo de modelos de equipamiento1. tipo de modelos de equipamiento
1. tipo de modelos de equipamiento
 
Tutorial de la aplicacion
Tutorial de la aplicacionTutorial de la aplicacion
Tutorial de la aplicacion
 
Cuadro herramientas digitales
Cuadro  herramientas digitalesCuadro  herramientas digitales
Cuadro herramientas digitales
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
 
Winnie pooh
Winnie poohWinnie pooh
Winnie pooh
 
05.implicaciones éticas en torno al acceso y uso de la informacion
05.implicaciones éticas en torno al acceso y uso de la informacion05.implicaciones éticas en torno al acceso y uso de la informacion
05.implicaciones éticas en torno al acceso y uso de la informacion
 
04.aspectos legales y éticos de la seguridad informática
04.aspectos legales y éticos de la seguridad informática04.aspectos legales y éticos de la seguridad informática
04.aspectos legales y éticos de la seguridad informática
 
03.búsqueda de información en internet capitulo 3
03.búsqueda de información en internet  capitulo 303.búsqueda de información en internet  capitulo 3
03.búsqueda de información en internet capitulo 3
 
02.búsqueda de información en internet capitulo 2
02.búsqueda de información en internet  capitulo 202.búsqueda de información en internet  capitulo 2
02.búsqueda de información en internet capitulo 2
 
01.búsqueda de información en internet capitulo 1
01.búsqueda de información en internet  capitulo 101.búsqueda de información en internet  capitulo 1
01.búsqueda de información en internet capitulo 1
 
Conceptos
ConceptosConceptos
Conceptos
 
Tipos de sofware
Tipos de sofwareTipos de sofware
Tipos de sofware
 
Implicaciones eticas
Implicaciones eticasImplicaciones eticas
Implicaciones eticas
 
Almacenamiento y gestion
Almacenamiento y gestionAlmacenamiento y gestion
Almacenamiento y gestion
 
Evaluacion y seleccion
Evaluacion y seleccionEvaluacion y seleccion
Evaluacion y seleccion
 
Busqueda de la informacion
Busqueda de la informacionBusqueda de la informacion
Busqueda de la informacion
 

Último

Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 

Último (20)

Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 

Aspectos legales y eticos

  • 1.
  • 2. La seguridad informática, no sólo en México sino a nivel mundial, es uno de los temas que mayor auge comienza a tener en la actualidad. La seguridad informática no implica en forma única y específica a Internet, la seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que el valor protegido, tanto tangible como intangible, será siempre la información.
  • 3. Los medios y el fin, la premisa principal cuando de ética se habla. El fin justifica los medios o los medios justifican el fin, ambas frases son las que salen a relucir cuando estamos frente a un conflicto ético. Con la intención de no entrar en teorías filosóficas, partamos de una definición objetiva de lo que la palabra ética significa de acuerdo a lo que la Real Academia Española indica: - Parte de la filosofía que trata de la moral y de las obligaciones del hombre. - Conjunto de normas morales que rigen la conducta humana. De ahí que cuando nos enfrentamos a un conflicto ético no es más que cuando uno mismo está en una situación que compromete por una parte a su moral y por la otra a sus obligaciones, es decir, el ser y el deber ser.
  • 4. El Consorcio para la Certificación Internacional de Seguridad en Sistemas de Información emite una de las más importantes certificaciones en el tema de Seguridad Informática, conlleva como requisito indispensable el compromiso y conocimiento del Código de Ética establecido por el Consorcio . Dentro de los cánones a seguir, se indica lo siguiente: - Proteger a la sociedad, a la comunidad y a la infraestructura –Actuar en forma honorable, honesta, justa, responsable y legal. -Proveer servicios diligentes y competitivos a sus superiores. - Actuar siempre protegiendo y promoviendo el crecimiento de la profesión.
  • 5. -Conseguir accesos no autorizados a los recursos de Internet - Entorpecer el uso intencionalmente de Internet - Gasto de recursos en forma innecesaria - Destruir la integridad de la información basada en computadoras - Comprometer la privacidad de los usuarios Un comportamiento no ético en Internet de la siguiente forma:
  • 6. La relación entre la Seguridad Informática y el Derecho, se ciñe a las preocupaciones existentes en materia de implementación, todas ellas en torno de los siguientes cuestionamientos: a. ¿qué pasa si mis programas de cómputo no tienen una licencia de uso? b. ¿cómo puedo hacer responsable al personal de proteger la integridad de la información? La situación a resolver con los aspectos legales son sólo dos: 1. Promover una cultura jurídica en materia de TI que en consecuencia impacte en un robustecimiento de las normas jurídicas existentes al día de hoy, y 2. Fortalecer la normatividad interna de las empresas con apego siempre a derecho
  • 7. La ética se refleja en la responsabilidad de considerarse parte de un proceso que tiene como fin único el preservar y conservar la integridad y buen manejo de la información frente al mundo actual lleno de tecnología y, por ende, de riesgos que comprometen a la información. ¿EN QUÉ MOMENTO INTERACTÚA LA ÉTICA? En el momento en que son implementados los procedimientos estipulados en la legislación vigente, ya sea en los procesos como en los marcos normativos internos de las empresas. ¿EN QUÉ MOMENTO INTERACTÚA EL DERECHO?