SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Ing. Noé Abel Castillo Lemus
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
FACULTAD DE CIENCIAS DE LA ADMINISTRACION
INFORMATICA II
 Para la mayoría de los ciudadanos
respetuosos de la ley, Internet ofrece la
esperanza de un enorme y conveniente
mercado global que proporciona acceso a
bajo precio a personas, bienes, servicios
y negocios en todo el mundo.
El delito cibernético se está
convirtiendo en un problema
más grave para 198
organizaciones y los
consumidores. Las botnets, los
ataques DDoS, los troyanos, el
phishing. el robo de datos y de
identidad, el fraude con tarjetas
de crédito y el spyware son sólo
algunas de las amenazas que
generan noticias en los diarios.
Redes sociales como Facebook,
Twitter y Linkedin también han
sufrido filtraciones de seguridad.
 Los delincuentes que
roban información en
internet no siempre la
utilizan ellos mismos,
sino que obtienen
beneficios económicos
vendiéndola a otros en
lo que se denomina
"servidores de
economía
subterránea".
¿Que es una transacción
comercial segura? Cada vez
que usted entra en un
mercado se expone a
riesgos, incluyendo la pérdida
de su privacidad. Su principal
riesgo como consumidor es
no obtener aquello por lo que
pagó. O de hecho, ¡podría
pagar y no recibir nada! O
peor aún, ¡que alguien le robe
su dinero mientras está en el
mercado! Como un
comerciante en el mercado,
su riesgo es que no reciba el
pago de lo que vende.
Hay seis dimensiones
clave para la seguridad
en el comercio
electrónico: integridad,
no reconocimiento,
autenticidad,
confidencialidad,
privacidad y
disponibilidad.
 ¿Puede haber demasiada
segundad? La respuesta
es si. Al contrario de lo
que alguien pudiera
pensar, la seguridad no
es un bien absoluto. La
segundad Informática
agrega sobrecarga y
gastos a las operaciones
de negocios, incluso da a
los delincuentes nuevas
oportunidades de ocultar
sus intenciones y delitos.
 Hay tensiones inevitables
entre la seguridad y la
facilidad de uso. Cuando
los comerciantes
tradicionales están tan
temerosos de los ladrones
que realizan sus negocios
en tiendas protegidas por
puertas de seguridad, los
clientes normales se
desaniman y no entran. Lo
mismo puede suceder en la
web.
 También hay una
tensión inevitable entre
el deseo de tas
personas de actuar en
forma anónima (para
ocultar su identidad) y
la necesidad de las
autoridades de
mantener la seguridad
publica que se puede
ver amenazada por
delincuentes o
terroristas.
Preguntas
Gracias
DIOS LES BENDIGA

Más contenido relacionado

La actualidad más candente

Historia del comercio electrónico
Historia del comercio electrónicoHistoria del comercio electrónico
Historia del comercio electrónicoLaurita Moreno
 
Cumbre 2009 el comercio electronico peru
Cumbre 2009 el comercio electronico peruCumbre 2009 el comercio electronico peru
Cumbre 2009 el comercio electronico peruForbes Trade
 
Guia didactica mercadeo electronico 2021
Guia didactica mercadeo electronico 2021Guia didactica mercadeo electronico 2021
Guia didactica mercadeo electronico 2021EmilioAtencio
 
Presentación comercio eletrónico
Presentación comercio eletrónicoPresentación comercio eletrónico
Presentación comercio eletrónicoRuth González
 
Resumen Memoria Actividades e Iniciativas eInstituto 2011
Resumen Memoria Actividades e Iniciativas eInstituto 2011Resumen Memoria Actividades e Iniciativas eInstituto 2011
Resumen Memoria Actividades e Iniciativas eInstituto 2011Marcos Pueyrredon
 
El Comercio Electronico
El Comercio ElectronicoEl Comercio Electronico
El Comercio ElectronicoMireyaLum
 
Impacto En El Comercio Electronico por dario carrillo
Impacto En El  Comercio Electronico  por dario carrilloImpacto En El  Comercio Electronico  por dario carrillo
Impacto En El Comercio Electronico por dario carrillodario0510
 
Act.1 comercio electronico como herramienta
Act.1 comercio electronico como herramientaAct.1 comercio electronico como herramienta
Act.1 comercio electronico como herramientaYesenia Hernandez Ortiz
 
Modelos de negocio y su clasificación
Modelos de negocio y su clasificaciónModelos de negocio y su clasificación
Modelos de negocio y su clasificaciónclaseum
 
Comercio electronico general explicativo
Comercio electronico general explicativoComercio electronico general explicativo
Comercio electronico general explicativoJacinto Aconcha Garcia
 

La actualidad más candente (20)

Historia del comercio electrónico
Historia del comercio electrónicoHistoria del comercio electrónico
Historia del comercio electrónico
 
Cumbre 2009 el comercio electronico peru
Cumbre 2009 el comercio electronico peruCumbre 2009 el comercio electronico peru
Cumbre 2009 el comercio electronico peru
 
unidad4
unidad4unidad4
unidad4
 
LUPITA NAVARRO unidad4
LUPITA NAVARRO unidad4LUPITA NAVARRO unidad4
LUPITA NAVARRO unidad4
 
Guia didactica mercadeo electronico 2021
Guia didactica mercadeo electronico 2021Guia didactica mercadeo electronico 2021
Guia didactica mercadeo electronico 2021
 
Libro blanco uta
Libro blanco utaLibro blanco uta
Libro blanco uta
 
U4 ecommerce
U4 ecommerceU4 ecommerce
U4 ecommerce
 
Presentación comercio eletrónico
Presentación comercio eletrónicoPresentación comercio eletrónico
Presentación comercio eletrónico
 
E business
E businessE business
E business
 
Aplicacion de negocios electronicos
Aplicacion de negocios electronicosAplicacion de negocios electronicos
Aplicacion de negocios electronicos
 
Documento nº2
Documento nº2Documento nº2
Documento nº2
 
Resumen Memoria Actividades e Iniciativas eInstituto 2011
Resumen Memoria Actividades e Iniciativas eInstituto 2011Resumen Memoria Actividades e Iniciativas eInstituto 2011
Resumen Memoria Actividades e Iniciativas eInstituto 2011
 
Comercio electronico powerpoint - 100622151341
Comercio electronico powerpoint - 100622151341Comercio electronico powerpoint - 100622151341
Comercio electronico powerpoint - 100622151341
 
Historia del comercio electrónico
Historia del comercio electrónicoHistoria del comercio electrónico
Historia del comercio electrónico
 
El Comercio Electronico
El Comercio ElectronicoEl Comercio Electronico
El Comercio Electronico
 
Impacto En El Comercio Electronico por dario carrillo
Impacto En El  Comercio Electronico  por dario carrilloImpacto En El  Comercio Electronico  por dario carrillo
Impacto En El Comercio Electronico por dario carrillo
 
Act.1 comercio electronico como herramienta
Act.1 comercio electronico como herramientaAct.1 comercio electronico como herramienta
Act.1 comercio electronico como herramienta
 
Modelos de negocio y su clasificación
Modelos de negocio y su clasificaciónModelos de negocio y su clasificación
Modelos de negocio y su clasificación
 
Comercio electronico general explicativo
Comercio electronico general explicativoComercio electronico general explicativo
Comercio electronico general explicativo
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 

Similar a Comercio electronico ppt

Sesión 7. Entorno de Seguridad 25-03-23.pdf
Sesión 7. Entorno de Seguridad  25-03-23.pdfSesión 7. Entorno de Seguridad  25-03-23.pdf
Sesión 7. Entorno de Seguridad 25-03-23.pdfNoe Castillo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 
Inforeba.04.05
Inforeba.04.05Inforeba.04.05
Inforeba.04.05Berthous
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoGabriela Sánchez Mera
 

Similar a Comercio electronico ppt (20)

Sesión 7. Entorno de Seguridad 25-03-23.pdf
Sesión 7. Entorno de Seguridad  25-03-23.pdfSesión 7. Entorno de Seguridad  25-03-23.pdf
Sesión 7. Entorno de Seguridad 25-03-23.pdf
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Inforeba.04.05
Inforeba.04.05Inforeba.04.05
Inforeba.04.05
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronico
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Comercio electronico ppt

  • 1. Ing. Noé Abel Castillo Lemus UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA FACULTAD DE CIENCIAS DE LA ADMINISTRACION INFORMATICA II
  • 2.  Para la mayoría de los ciudadanos respetuosos de la ley, Internet ofrece la esperanza de un enorme y conveniente mercado global que proporciona acceso a bajo precio a personas, bienes, servicios y negocios en todo el mundo.
  • 3. El delito cibernético se está convirtiendo en un problema más grave para 198 organizaciones y los consumidores. Las botnets, los ataques DDoS, los troyanos, el phishing. el robo de datos y de identidad, el fraude con tarjetas de crédito y el spyware son sólo algunas de las amenazas que generan noticias en los diarios. Redes sociales como Facebook, Twitter y Linkedin también han sufrido filtraciones de seguridad.
  • 4.  Los delincuentes que roban información en internet no siempre la utilizan ellos mismos, sino que obtienen beneficios económicos vendiéndola a otros en lo que se denomina "servidores de economía subterránea".
  • 5.
  • 6. ¿Que es una transacción comercial segura? Cada vez que usted entra en un mercado se expone a riesgos, incluyendo la pérdida de su privacidad. Su principal riesgo como consumidor es no obtener aquello por lo que pagó. O de hecho, ¡podría pagar y no recibir nada! O peor aún, ¡que alguien le robe su dinero mientras está en el mercado! Como un comerciante en el mercado, su riesgo es que no reciba el pago de lo que vende.
  • 7. Hay seis dimensiones clave para la seguridad en el comercio electrónico: integridad, no reconocimiento, autenticidad, confidencialidad, privacidad y disponibilidad.
  • 8.
  • 9.  ¿Puede haber demasiada segundad? La respuesta es si. Al contrario de lo que alguien pudiera pensar, la seguridad no es un bien absoluto. La segundad Informática agrega sobrecarga y gastos a las operaciones de negocios, incluso da a los delincuentes nuevas oportunidades de ocultar sus intenciones y delitos.
  • 10.  Hay tensiones inevitables entre la seguridad y la facilidad de uso. Cuando los comerciantes tradicionales están tan temerosos de los ladrones que realizan sus negocios en tiendas protegidas por puertas de seguridad, los clientes normales se desaniman y no entran. Lo mismo puede suceder en la web.
  • 11.  También hay una tensión inevitable entre el deseo de tas personas de actuar en forma anónima (para ocultar su identidad) y la necesidad de las autoridades de mantener la seguridad publica que se puede ver amenazada por delincuentes o terroristas.