El documento describe la legislación y normatividad actual relativa al software en México. Brevemente resume que la ley federal de derecho de autor protege los programas informáticos a través de certificados otorgados por el INDA. También define piratería y falsificación de software y establece sanciones en el código penal federal para quienes accedan o modifiquen sistemas de información de manera no autorizada.
Este documento introduce la legislación informática y el derecho informático. Explica que con la revolución digital han surgido nuevos delitos relacionados con la tecnología que el derecho positivo aún no ha resuelto completamente. Define la legislación informática como el conjunto de normas jurídicas creadas para regular el tratamiento de la información y proteger su uso abusivo. También define el derecho informático como el conjunto de principios y normas que regulan los efectos jurídicos entre el derecho y la informática.
Mapa mental contra los delitos informaticosyadiraer
Este documento presenta una lista de delitos contra los sistemas que utilizan tecnología de información, incluyendo acceso indebido, sabotaje, espionaje informático, hurto, fraude y violación de la privacidad de datos y comunicaciones. Los delitos se dividen en categorías como delitos contra la propiedad, la privacidad de las personas, el orden económico, y delitos relacionados con material pornográfico o de niños. Se describen posibles agravantes como el uso de contraseñas ajenas o el abuso de acceso a datos reservados
El documento presenta un mapa conceptual sobre seguridad informática. Explica que la integridad, privacidad y disponibilidad son principios clave, y que el objetivo principal es proporcionar condiciones seguras para evitar usos no éticos de la información. Identifica factores de riesgo ambientales, humanos y tecnológicos, y provee detalles sobre su relación con la seguridad informática.
El documento presenta información sobre el tema de los delitos informáticos. Explica que con la evolución de la tecnología, los problemas de acceso a la información se han solucionado pero han surgido nuevos delitos como los cibernéticos. Define conceptos clave como delito informático y describe algunas leyes peruanas relacionadas con este tema. Finalmente, resume las penas establecidas en la ley peruana para diferentes tipos de delitos informáticos.
Este documento describe los principios de seguridad informática de confidencialidad, integridad y disponibilidad y los factores de riesgo tecnológicos y humanos que pueden comprometerlos, así como los mecanismos preventivos, detectivos y correctivos para fortalecer la seguridad informática y evitar el uso no ético de la información.
Aplicación de la normatividad informática (ANIN-02)Roxana_Celaya
Software de espionaje que permite acceder a la webcam y micrófono
de un equipo remoto, ver la pantalla, leer los mensajes de chat, etc.
Wireshark:
Analizador de paquetes de red muy potente que permite capturar y
analizar todo el tráfico de red.
NirCmd:
Permite ejecutar comandos de Windows de forma remota. Muy útil
para acceder a equipos sin permiso.
Remote Desktop Connection:
Herramienta nativa de Windows para acceder de forma remota a un
equipo.
TeamViewer:
Software
La ley contra los delitos informáticos de 2010 tipifica cinco tipos de delitos cibernéticos: 1) contra sistemas de tecnología de la información, 2) contra la propiedad, 3) contra la privacidad y comunicaciones, 4) contra niños y adolescentes, y 5) contra el orden económico. Un delito informático se define como una acción ilícita realizada a través de medios electrónicos para perjudicar a personas u organizaciones.
Este documento presenta un resumen de la currícula de la licenciatura en informática de la UES Tecámac, la cual busca brindar un mejor aprendizaje para formar estudiantes competentes en el campo de la informática. Explica brevemente conceptos clave como legislación, seguridad informática y su importancia. Además, incluye un índice con 7 capítulos que abordan temas como derecho e informática, legislación aplicable a usuarios, información, software, equipos e informática en diferentes ámbitos.
Este documento introduce la legislación informática y el derecho informático. Explica que con la revolución digital han surgido nuevos delitos relacionados con la tecnología que el derecho positivo aún no ha resuelto completamente. Define la legislación informática como el conjunto de normas jurídicas creadas para regular el tratamiento de la información y proteger su uso abusivo. También define el derecho informático como el conjunto de principios y normas que regulan los efectos jurídicos entre el derecho y la informática.
Mapa mental contra los delitos informaticosyadiraer
Este documento presenta una lista de delitos contra los sistemas que utilizan tecnología de información, incluyendo acceso indebido, sabotaje, espionaje informático, hurto, fraude y violación de la privacidad de datos y comunicaciones. Los delitos se dividen en categorías como delitos contra la propiedad, la privacidad de las personas, el orden económico, y delitos relacionados con material pornográfico o de niños. Se describen posibles agravantes como el uso de contraseñas ajenas o el abuso de acceso a datos reservados
El documento presenta un mapa conceptual sobre seguridad informática. Explica que la integridad, privacidad y disponibilidad son principios clave, y que el objetivo principal es proporcionar condiciones seguras para evitar usos no éticos de la información. Identifica factores de riesgo ambientales, humanos y tecnológicos, y provee detalles sobre su relación con la seguridad informática.
El documento presenta información sobre el tema de los delitos informáticos. Explica que con la evolución de la tecnología, los problemas de acceso a la información se han solucionado pero han surgido nuevos delitos como los cibernéticos. Define conceptos clave como delito informático y describe algunas leyes peruanas relacionadas con este tema. Finalmente, resume las penas establecidas en la ley peruana para diferentes tipos de delitos informáticos.
Este documento describe los principios de seguridad informática de confidencialidad, integridad y disponibilidad y los factores de riesgo tecnológicos y humanos que pueden comprometerlos, así como los mecanismos preventivos, detectivos y correctivos para fortalecer la seguridad informática y evitar el uso no ético de la información.
Aplicación de la normatividad informática (ANIN-02)Roxana_Celaya
Software de espionaje que permite acceder a la webcam y micrófono
de un equipo remoto, ver la pantalla, leer los mensajes de chat, etc.
Wireshark:
Analizador de paquetes de red muy potente que permite capturar y
analizar todo el tráfico de red.
NirCmd:
Permite ejecutar comandos de Windows de forma remota. Muy útil
para acceder a equipos sin permiso.
Remote Desktop Connection:
Herramienta nativa de Windows para acceder de forma remota a un
equipo.
TeamViewer:
Software
La ley contra los delitos informáticos de 2010 tipifica cinco tipos de delitos cibernéticos: 1) contra sistemas de tecnología de la información, 2) contra la propiedad, 3) contra la privacidad y comunicaciones, 4) contra niños y adolescentes, y 5) contra el orden económico. Un delito informático se define como una acción ilícita realizada a través de medios electrónicos para perjudicar a personas u organizaciones.
Este documento presenta un resumen de la currícula de la licenciatura en informática de la UES Tecámac, la cual busca brindar un mejor aprendizaje para formar estudiantes competentes en el campo de la informática. Explica brevemente conceptos clave como legislación, seguridad informática y su importancia. Además, incluye un índice con 7 capítulos que abordan temas como derecho e informática, legislación aplicable a usuarios, información, software, equipos e informática en diferentes ámbitos.
Este documento resume los aspectos clave de la Ley Penal contra los Delitos Informáticos en Venezuela. La ley tiene como objetivo proteger los sistemas que utilizan tecnologías de información y prevenir y sancionar delitos contra estos sistemas. Define varios tipos de delitos informáticos como acceso indebido, sabotaje, espionaje e incluye definiciones de términos clave como sistema, datos, información, hardware y software. La ley establece sanciones para quienes cometan estos delitos cibernéticos.
Este documento presenta información sobre seguridad de la información. Define conceptos clave como confidencialidad, integridad y disponibilidad. Explica los tipos de seguridad como física, técnica y de sistemas. También describe estándares y marcos como ISO, COBIT, ISACA. Finalmente, analiza tendencias tecnológicas emergentes y amenazas a la seguridad de la información.
Legislacion en honduras en base ala informatica97060166
El documento describe la legislación de Honduras relacionada con la economía, el comercio internacional y la implementación del Tratado de Libre Comercio entre Centroamérica y República Dominicana (DR-CAFTA). Se han realizado varias reformas a las leyes hondureñas para apoyar el DR-CAFTA, incluyendo leyes sobre propiedad intelectual, medio ambiente, minería, comercio y firma electrónica. El objetivo es atraer inversiones extranjeras creando un marco legal que facilite el comercio b
Este documento trata sobre la seguridad física y lógica. Explica que la seguridad física implica proteger el equipo de amenazas externas como acceso no autorizado, desastres naturales o alteraciones ambientales. La seguridad lógica se refiere a la configuración del sistema para evitar el acceso no autorizado a recursos y datos. Luego, detalla medidas como control de acceso, copias de seguridad y cifrado para proteger la información a nivel físico y lógico.
La seguridad informática se encarga de proteger los activos digitales de una organización, incluyendo la infraestructura tecnológica, los usuarios y la información. Establece normas y protocolos para minimizar riesgos como virus, intrusos, errores o desastres. Las amenazas pueden provenir de dentro o fuera de la red y deben combatirse mediante medidas de seguridad, actualizaciones y monitoreo constante.
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to Arubenvel97
Este documento introduce conceptos básicos de informática, incluyendo definiciones de hardware, software, internet y sus usos. Explica los principales componentes de un computador como la unidad central de procesamiento, memoria, dispositivos de entrada y salida. Resalta que la informática ha transformado rápidamente las sociedades modernas aunque el público general solo la conoce superficialmente.
Sistemas de información web y sus componentes principales como actividades, tipos, seguridad y ciclo de vida. La web 2.0 permite la interacción entre usuarios a través de aplicaciones como redes sociales y portales de video. El lenguaje de marea es un entorno de desarrollo integrado para crear aplicaciones web que ofrezcan servicios a los usuarios.
Diferencia entre un tecnico,tecnologo e ingeniero en sistemasdfaguirre
El documento explica las diferencias entre un ingeniero, tecnólogo y técnico. Un tecnólogo usa conocimiento tecnológico para construir artefactos que pueden ser herramientas, mientras que un técnico aplica conocimiento tecnológico para mantener y reparar artefactos. Un ingeniero resuelve problemas tecnológicos para mejorar la calidad de vida utilizando recursos, ideas y el trabajo humano. Los salarios de un técnico van de $700.000 a $1.200.000, de un tecnólogo de $700
Este documento presenta una lista de 6 nombres de integrantes y luego describe brevemente los siguientes temas: 1) los beneficios de la tecnología y la necesidad de su regulación jurídica, 2) que los delitos informáticos son cometidos por personas usando computadoras, 3) la definición de delito informático.
El documento habla sobre los delitos informáticos. Explica que con el avance de la tecnología y el internet, algunas personas usan estos medios para cometer actividades ilícitas de la misma manera que otros los usan para resolver problemas. Define el delito informático como conductas ilícitas que usan medios informáticos y pueden tener como sujetos activos a personas con conocimientos de informática o como sujetos pasivos a individuos e instituciones. Menciona algunos tipos como falsificaciones, acceso no autorizado y daños a sistemas o
Este documento explica el delito de atentado a la integridad de datos informáticos según la ley peruana. Define el sujeto activo y pasivo, los bienes jurídicos tutelados, los elementos objetivos y subjetivos del delito, y las sanciones. También comenta que la ley peruana sigue el estándar mínimo del Convenio de Budapest pero incluye algunas adiciones como "introducir datos" y "hacer datos inaccesibles".
La seguridad de la información se refiere a proteger la información y sistemas de información del acceso, uso, divulgación, interrupción o destrucción no autorizados. Debido a que la información ha evolucionado de ser física a digital, se han establecido políticas de seguridad para resguardar los datos digitales. La seguridad de la información se enfoca en proteger los equipos computacionales y la data almacenada mediante el establecimiento de normas que minimicen riesgos.
La legislación y normatividad actual relativa a la función informáticaliras loca
Este documento resume la legislación y normatividad actual relativa a la función informática en México y en el mundo. Explica casos de normatividad aplicados a ámbitos fiscal, económico, mercantil, penal y laboral. También analiza las debilidades de la normatividad actual, concluyendo que debería crearse una normatividad general aplicable a toda México que sea actualizable y brinde mejores soluciones ante delitos informáticos.
Este documento define un centro de información como una dependencia responsable del procesamiento automático de datos utilizando tecnologías de información y comunicación. Explica que un centro de información se organiza en áreas especializadas como desarrollo de sistemas, soporte técnico y apoyo a usuarios. También resume los principales departamentos de un centro de información como explotación de sistemas, soporte a usuarios y gestión administrativa.
Este documento define los delitos informáticos como operaciones ilegales realizadas por vías informáticas para perjudicar o estafar a personas o sistemas. Explica que estos delitos son difíciles de demostrar debido a la falta de pruebas y que pueden llevarse a cabo de forma rápida y sencilla utilizando solo un equipo informático. Además, enumera algunos tipos de delitos informáticos como aquellos contra la confidencialidad y disponibilidad de datos, fraudes, difusión de material racista, infracciones
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
Este documento presenta información sobre delitos informáticos. Incluye la presentación de un PowerPoint sobre este tema por Rodolfo Delgado. También contiene detalles de una sentencia judicial de Venezuela relacionada con la privacidad de datos personales en internet y computadoras, estableciendo una pena de prisión de 2 a 6 años y una multa por la violación de esta privacidad sin consentimiento.
El documento presenta un plan de seguridad para un salón de computo de un tercer grado. Incluye secciones sobre virus informáticos, seguridad informática, riesgos en el salón, y estándares internacionales de seguridad. También incluye un reglamento para el salón de computo, tipos de virus comunes, mantenimiento correctivo y preventivo, y amenazas en línea. El objetivo es crear un plan de seguridad integral para proteger los equipos y la información en el salón de computo.
La informática jurídica y de control y gestión se aplica en ámbitos jurídico-administrativos, judiciales, registrales y despachos de abogados. Su uso en la administración pública puede mejorar las estructuras jurídico-administrativas y sistemas de operación, agilizando trámites jurídicos y reduciendo burocracia y corrupción. También se usa en órganos jurisdiccionales para automatizar tareas como la agenda de jueces y redacción de sentencias, y en despachos y notarías
Este documento habla sobre los diferentes tipos de fraudes, robos y sabotajes, así como las medidas preventivas, correctivas y de detección para fortalecer la seguridad informática. Explica los principios de integridad, confidencialidad y disponibilidad de la información, y los riesgos que representan los virus, hackers y factores ambientales. Finalmente, recomienda el uso de antivirus, firewalls, respaldos de datos y encriptación para proteger la información y sistemas de software y hardware.
Este documento presenta una conferencia sobre planeación estratégica, táctica y operativa de TI. La conferencia cubre tres tipos de planeación, incluyendo sus características y modelos como el modelo 3P+TI para planeación estratégica y la arquitectura de Zachman para planeación táctica. También discute la administración de proyectos y productos de TI como parte de la planeación operativa.
Este documento presenta una metodología para la Planeación Estratégica de Tecnologías de Información (PETI). La metodología consta de 15 módulos agrupados en 4 fases: 1) Análisis de la situación actual, 2) Creación de modelos de negocio, organización y requerimientos de información, 3) Desarrollo de modelos de TI, y 4) Elaboración de un plan de implementación. El objetivo es integrar las necesidades de negocio y TI para establecer un desarrollo informático que apoye los
Este documento resume los aspectos clave de la Ley Penal contra los Delitos Informáticos en Venezuela. La ley tiene como objetivo proteger los sistemas que utilizan tecnologías de información y prevenir y sancionar delitos contra estos sistemas. Define varios tipos de delitos informáticos como acceso indebido, sabotaje, espionaje e incluye definiciones de términos clave como sistema, datos, información, hardware y software. La ley establece sanciones para quienes cometan estos delitos cibernéticos.
Este documento presenta información sobre seguridad de la información. Define conceptos clave como confidencialidad, integridad y disponibilidad. Explica los tipos de seguridad como física, técnica y de sistemas. También describe estándares y marcos como ISO, COBIT, ISACA. Finalmente, analiza tendencias tecnológicas emergentes y amenazas a la seguridad de la información.
Legislacion en honduras en base ala informatica97060166
El documento describe la legislación de Honduras relacionada con la economía, el comercio internacional y la implementación del Tratado de Libre Comercio entre Centroamérica y República Dominicana (DR-CAFTA). Se han realizado varias reformas a las leyes hondureñas para apoyar el DR-CAFTA, incluyendo leyes sobre propiedad intelectual, medio ambiente, minería, comercio y firma electrónica. El objetivo es atraer inversiones extranjeras creando un marco legal que facilite el comercio b
Este documento trata sobre la seguridad física y lógica. Explica que la seguridad física implica proteger el equipo de amenazas externas como acceso no autorizado, desastres naturales o alteraciones ambientales. La seguridad lógica se refiere a la configuración del sistema para evitar el acceso no autorizado a recursos y datos. Luego, detalla medidas como control de acceso, copias de seguridad y cifrado para proteger la información a nivel físico y lógico.
La seguridad informática se encarga de proteger los activos digitales de una organización, incluyendo la infraestructura tecnológica, los usuarios y la información. Establece normas y protocolos para minimizar riesgos como virus, intrusos, errores o desastres. Las amenazas pueden provenir de dentro o fuera de la red y deben combatirse mediante medidas de seguridad, actualizaciones y monitoreo constante.
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to Arubenvel97
Este documento introduce conceptos básicos de informática, incluyendo definiciones de hardware, software, internet y sus usos. Explica los principales componentes de un computador como la unidad central de procesamiento, memoria, dispositivos de entrada y salida. Resalta que la informática ha transformado rápidamente las sociedades modernas aunque el público general solo la conoce superficialmente.
Sistemas de información web y sus componentes principales como actividades, tipos, seguridad y ciclo de vida. La web 2.0 permite la interacción entre usuarios a través de aplicaciones como redes sociales y portales de video. El lenguaje de marea es un entorno de desarrollo integrado para crear aplicaciones web que ofrezcan servicios a los usuarios.
Diferencia entre un tecnico,tecnologo e ingeniero en sistemasdfaguirre
El documento explica las diferencias entre un ingeniero, tecnólogo y técnico. Un tecnólogo usa conocimiento tecnológico para construir artefactos que pueden ser herramientas, mientras que un técnico aplica conocimiento tecnológico para mantener y reparar artefactos. Un ingeniero resuelve problemas tecnológicos para mejorar la calidad de vida utilizando recursos, ideas y el trabajo humano. Los salarios de un técnico van de $700.000 a $1.200.000, de un tecnólogo de $700
Este documento presenta una lista de 6 nombres de integrantes y luego describe brevemente los siguientes temas: 1) los beneficios de la tecnología y la necesidad de su regulación jurídica, 2) que los delitos informáticos son cometidos por personas usando computadoras, 3) la definición de delito informático.
El documento habla sobre los delitos informáticos. Explica que con el avance de la tecnología y el internet, algunas personas usan estos medios para cometer actividades ilícitas de la misma manera que otros los usan para resolver problemas. Define el delito informático como conductas ilícitas que usan medios informáticos y pueden tener como sujetos activos a personas con conocimientos de informática o como sujetos pasivos a individuos e instituciones. Menciona algunos tipos como falsificaciones, acceso no autorizado y daños a sistemas o
Este documento explica el delito de atentado a la integridad de datos informáticos según la ley peruana. Define el sujeto activo y pasivo, los bienes jurídicos tutelados, los elementos objetivos y subjetivos del delito, y las sanciones. También comenta que la ley peruana sigue el estándar mínimo del Convenio de Budapest pero incluye algunas adiciones como "introducir datos" y "hacer datos inaccesibles".
La seguridad de la información se refiere a proteger la información y sistemas de información del acceso, uso, divulgación, interrupción o destrucción no autorizados. Debido a que la información ha evolucionado de ser física a digital, se han establecido políticas de seguridad para resguardar los datos digitales. La seguridad de la información se enfoca en proteger los equipos computacionales y la data almacenada mediante el establecimiento de normas que minimicen riesgos.
La legislación y normatividad actual relativa a la función informáticaliras loca
Este documento resume la legislación y normatividad actual relativa a la función informática en México y en el mundo. Explica casos de normatividad aplicados a ámbitos fiscal, económico, mercantil, penal y laboral. También analiza las debilidades de la normatividad actual, concluyendo que debería crearse una normatividad general aplicable a toda México que sea actualizable y brinde mejores soluciones ante delitos informáticos.
Este documento define un centro de información como una dependencia responsable del procesamiento automático de datos utilizando tecnologías de información y comunicación. Explica que un centro de información se organiza en áreas especializadas como desarrollo de sistemas, soporte técnico y apoyo a usuarios. También resume los principales departamentos de un centro de información como explotación de sistemas, soporte a usuarios y gestión administrativa.
Este documento define los delitos informáticos como operaciones ilegales realizadas por vías informáticas para perjudicar o estafar a personas o sistemas. Explica que estos delitos son difíciles de demostrar debido a la falta de pruebas y que pueden llevarse a cabo de forma rápida y sencilla utilizando solo un equipo informático. Además, enumera algunos tipos de delitos informáticos como aquellos contra la confidencialidad y disponibilidad de datos, fraudes, difusión de material racista, infracciones
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
Este documento presenta información sobre delitos informáticos. Incluye la presentación de un PowerPoint sobre este tema por Rodolfo Delgado. También contiene detalles de una sentencia judicial de Venezuela relacionada con la privacidad de datos personales en internet y computadoras, estableciendo una pena de prisión de 2 a 6 años y una multa por la violación de esta privacidad sin consentimiento.
El documento presenta un plan de seguridad para un salón de computo de un tercer grado. Incluye secciones sobre virus informáticos, seguridad informática, riesgos en el salón, y estándares internacionales de seguridad. También incluye un reglamento para el salón de computo, tipos de virus comunes, mantenimiento correctivo y preventivo, y amenazas en línea. El objetivo es crear un plan de seguridad integral para proteger los equipos y la información en el salón de computo.
La informática jurídica y de control y gestión se aplica en ámbitos jurídico-administrativos, judiciales, registrales y despachos de abogados. Su uso en la administración pública puede mejorar las estructuras jurídico-administrativas y sistemas de operación, agilizando trámites jurídicos y reduciendo burocracia y corrupción. También se usa en órganos jurisdiccionales para automatizar tareas como la agenda de jueces y redacción de sentencias, y en despachos y notarías
Este documento habla sobre los diferentes tipos de fraudes, robos y sabotajes, así como las medidas preventivas, correctivas y de detección para fortalecer la seguridad informática. Explica los principios de integridad, confidencialidad y disponibilidad de la información, y los riesgos que representan los virus, hackers y factores ambientales. Finalmente, recomienda el uso de antivirus, firewalls, respaldos de datos y encriptación para proteger la información y sistemas de software y hardware.
Este documento presenta una conferencia sobre planeación estratégica, táctica y operativa de TI. La conferencia cubre tres tipos de planeación, incluyendo sus características y modelos como el modelo 3P+TI para planeación estratégica y la arquitectura de Zachman para planeación táctica. También discute la administración de proyectos y productos de TI como parte de la planeación operativa.
Este documento presenta una metodología para la Planeación Estratégica de Tecnologías de Información (PETI). La metodología consta de 15 módulos agrupados en 4 fases: 1) Análisis de la situación actual, 2) Creación de modelos de negocio, organización y requerimientos de información, 3) Desarrollo de modelos de TI, y 4) Elaboración de un plan de implementación. El objetivo es integrar las necesidades de negocio y TI para establecer un desarrollo informático que apoye los
El documento proporciona instrucciones para desarrollar una auditoría y obtener resultados satisfactorios, incluyendo guiar a los asistentes, controlar el tiempo real frente al estimado, determinar el trabajo pendiente y estimar horarios. También resume una norma contable que establece que el efectivo y equivalentes de efectivo en una entidad incluyen moneda en caja, depósitos bancarios disponibles y otras formas de pago.
Este documento resume una presentación sobre las normas ISO 20000 e ISO 27001. La presentación fue organizada por Applus, DOITsmart e IRON MOUNTAIN en Barcelona, España. Cubre temas como el marco normativo de gestión de calidad, el Anexo SL, la gestión de riesgos corporativos, y las similitudes y diferencias entre ISO 20000 y ISO 27001.
Ejercicios de test - seguridad y auditoriaoposicionestic
Este documento contiene 19 preguntas de oposiciones sobre temas de seguridad y auditoría en sistemas de información. Las preguntas abarcan conceptos como seguridad, cifrado, cortafuegos, copias de seguridad, planes de contingencia y medidas para garantizar la disponibilidad, integridad y confidencialidad de los datos.
Presentación "Formación Universitaria en Seguridad en TIC", de Victor A. Villagrá (DIT-UPM), en la 1ª Jornada Cátedras Telefónica en la UPM "Movilidad y Seguridad en la Sociedad-Red" (10 de Noviembre de 2009)
La planificación estratégica de las TIC en la empresa debe realizarse de forma estratégica y no considerar la tecnología como un fin en sí misma, sino como un medio para alcanzar los objetivos empresariales. El uso de las TIC requiere definir primero la estrategia general de la empresa y luego incorporar las herramientas tecnológicas que mejor la apoyen.
El documento presenta una agenda sobre control interno y auditoría de TIC. Define control interno como las políticas, procedimientos y estructuras diseñadas para lograr los objetivos de negocio y prevenir eventos indeseables. Define auditoría de TIC como la evaluación independiente de la función de TI y su contribución a los objetivos organizacionales. Luego discute tipos de controles internos, métodos para implementar un sistema de control interno de TI e incluye categorías de controles como controles generales de organización y controles de adquisición y mantenimiento de sistemas de
O documento discute planejamento estratégico de TI e como alinhar as ações da TI aos negócios. Apresenta modelos como Lutchen e Bermejo para desenvolvimento de PETI e ferramentas como COBIT e Balanced Scorecard para estratégia e execução.
1. El documento describe los parámetros de control de calidad realizados para una crema de extracto de pimiento, incluyendo pruebas organolépticas, de centrifugación y de pH.
2. Se presentan preguntas sobre otros parámetros de control de calidad que podrían realizarse y sobre la técnica para medir la concentración de ácido ascórbico.
3. Se definen las cualidades que debe poseer un producto cosmético crema, como mantener el pH de la piel y tener una textura agradable.
Presentación de negocio oficial AirBit Club ® en Español
El AirBit Club se destaca en el mercado por ser la primera empresa en cercana colaboración con el minero más grande del mundo de Bitcoins. La empresa utiliza la mayor parte de los fondos recaudados en más de 180 países para ampliar el número de máquinas con capacidad de alta minería y así a convertirse en el mayor Club de Bitcoins.
Los paquetes de remuneración basan en la cantidad de Bitcoins extraídos diariamente, lo que significa que obtendrá BTC cada día, los pagos se hizo con Bitcoins real y pagados directamente a la billetera Bitcoin de su elección. A diferencia de otros, AirBit paga y no Bitcoin puntos en BackOffice.
----------------------------------------------------------
ÚNETE AL CLUB DE AIRBIT DE LA PRIMERA Y MÁS GRANDE GRUPO DE BRASIL:
----------------------------------------------------------
Disfrute de la página de Brasil Club de AirBit en Facebook: http://on.fb.me/1KEcLY2
Suscríbete a nuestro canal de Youtube AitBit Club: http://bit.ly/1RafkDE
Suscríbete a nuestro canal de Vimeo de Club AitBit: http://bit.ly/1FwzXc3
Ser un amigo del grupo AirBit Club Brasil en Facebook: http://bit.ly/1FBZ0tK
Seguir Brasil AirBit en Twitter: http://bit.ly/1iDpjVY
Únete a nuestro grupo de Facebook: http://on.fb.me/1P0lCGE
Lea nuestras publicaciones en Slideshare: http://bit.ly/1KKuqKz
----------------------------------------------------------
AirBit club, Club al aire, AirBitBrasil pedacito de AirBit Club Brasil, aire, Club, Bitcoin, bitcoin, MMN, multinivel marketing, pago, BTC, Brasil, la presentación, catastro, BTC, cartera, cifrado, minería, p2p, hash, lanzamiento, mundial, negocios, primera, gana, diarios, legal, moneda, pagos, intercambio, virtual
05 legislacion informatica legislacion y normatividad relativa al softwareViky Jeronimo
Este documento trata sobre la legislación y normatividad actual relativa al software. Explica los conceptos de propiedad intelectual y derechos de autor, y cómo se aplican estos al software. También cubre temas como contratos y licencias de software, piratería y acceso no autorizado a sistemas. Finalmente, identifica algunas debilidades en la normatividad actual relacionadas con lo público frente a lo privado y el Estado frente al individuo.
Francisco González Fernández es un técnico superior en desarrollo microinformático con 8 años de experiencia. Posee capacitación avanzada en redes Cisco, software, hardware, sistemas, y Office. Su experiencia incluye instalación y mantenimiento de redes LAN, WAN, cableado estructurado, y sistemas de comunicaciones. Busca un puesto que aproveche sus habilidades técnicas y de liderazgo para resolver problemas de forma práctica.
El documento habla sobre Bitcoin. Explica que Bitcoin es una criptomoneda descentralizada creada por Satoshi Nakamoto en 2008. Detalla cómo se generan los Bitcoins a través de la minería y cómo se negocia con ellos utilizando monederos virtuales. También analiza las ventajas e inconvenientes de Bitcoin y resume brevemente su historia y la quiebra de la casa de cambio MtGox en 2014. Por último, discute posibles modelos de regulación como tratar a Bitcoin como una banca libre, un monopolio de emisión o un commodity.
Este documento presenta los 10 principios de Calidad TIC/IT Government. Estos principios incluyen enfoque al negocio, gestión por procesos, orientación multi-tecnológica, calidad en la nube, satisfacción del cliente, gestión diferenciada, factor humano, integración tecnológica y agilidad, cumplimiento legal y normativo, y mejora continua y auditoría. También discute normativas como ISO 9001, ISO 27001, ISO 20000 e ISO 38500 relacionadas con la calidad en TI.
El documento presenta un Plan Estratégico de Tecnologías de la Información (PETI) para una organización. Explica que un PETI alinea los proyectos y servicios de TI con la estrategia y objetivos de negocio. Detalla el proceso de desarrollo de un PETI que incluye análisis estratégico, identificación de brechas, definición de objetivos y proyectos de TI, y planificación a varios años. El PETI busca mejorar el gobierno y gestión de TI para apoyar el negocio de manera
Bitcoin es una moneda electrónica descentralizada creada en 2009 por Satoshi Nakamoto que utiliza un sistema de prueba de trabajo para alcanzar consenso entre los nodos de la red P2P y evitar el doble gasto sin depender de ningún emisor central. Aunque es un proyecto relativamente nuevo y en evolución, tiene ventajas como su límite de emisión de 21 millones de bitcoins que lo hace deflacionario y menos manipulable, pero también inconvenientes como su alta volatilidad y riesgo de que pierda valor si los usuarios de
Auditoría y certificación de conformidad con el ENSMiguel A. Amutio
Seguridad IT (10): Informe del estado de la seguridad,
Auditoría y certificación de conformidad con el ENS.
Auditoría y certificación de conformidad con el ENS
Contexto del ENS
Conformidad con el ENS
¿Por qué?
¿A quién le interesa participar?
¿Cuáles son las pautas?
¿Cuáles son los requisitos?
Conclusiones
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Miguel A. Amutio
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. Aspectos relativos al documento electrónico, interoperabilidad y seguridad.
Este documento propone la integración de herramientas digitales educativas en la educación básica. Presenta tres planeaciones de nivel primaria que involucran las tecnologías de la información y la comunicación. Implementa la herramienta digital educativa "bubbl.us" para crear mapas conceptuales en una lección de español. Compara el uso de esta herramienta en escenarios rural y privado. Finalmente, propone un modelo básico de equipamiento para un aula con computadoras, conexión WiFi e impresora.
Este documento habla sobre la protección de derechos de autor para programas de computadora y bases de datos. Explica que los programas y bases de datos son obras protegidas por la propiedad intelectual, específicamente los derechos de autor. Detalla los derechos que tienen los creadores de software y bases de datos sobre sus obras, como el derecho a reproducir, distribuir y modificar sus creaciones. También cubre infracciones a los derechos de autor relacionadas con software y bases de datos.
Derechos de autor en la protección jurídica de los programas de coNelson RM
El documento habla sobre la protección jurídica de los programas de computadora y bases de datos a través del derecho de autor. Explica que los programas y bases de datos, aunque son productos de ingeniería, también son obras protegidas intelectualmente. Resume algunos artículos clave de la ley mexicana sobre derechos de autor relacionados con programas, bases de datos, y las infracciones a estos derechos.
Este documento discute los derechos de autor aplicados a los programas de computadora y bases de datos. Explica que los programas y bases de datos son obras protegidas por la propiedad intelectual, específicamente el derecho de autor. Resume varios artículos de la ley que definen programas de computadora, establecen su protección como obras literarias, y describen los derechos patrimoniales asociados con programas y bases de datos como reproducción y distribución. También cubre excepciones para copias de respaldo y uso legítimo,
Este documento presenta información sobre piratería y clasificación de software. Explica diferentes tipos de piratería como la piratería de usuario final, uso excesivo del servidor por parte del cliente, piratería de internet y carga de disco duro. También cubre falsificación de software, legislación de software en México y la Policía Cibernética Mexicana. Finalmente, resume varios artículos de la Ley Federal de Derechos de Autor de México relacionados con programas de computación y transmisiones electrónicas.
El documento describe varios tipos de piratería de software, incluyendo la piratería de usuario final, el uso excesivo del servidor por parte del cliente, la piratería de internet y la carga de discos duros con software ilegal. También resume algunas leyes mexicanas relacionadas con los derechos de autor de software, como la Ley Federal de Derechos de Autor y la policía cibernética mexicana.
Identificación de delitos y o faltas administrativas aplicables al softwareMartinParraOlvera
El documento presenta diferentes tipos de piratería de software, incluyendo la piratería de usuario final, piratería de Internet, uso excesivo del servidor por parte del cliente, software cargado en discos duros de forma ilegal y falsificación de software. También resume algunos artículos de la legislación mexicana relacionados con los derechos de autor de software y programas de computación.
El documento discute los diferentes métodos de protección legal del software, incluyendo derechos de autor, secretos industriales, diseños y modelos, marcas y nombres, y un posible derecho especial. Explica que el derecho de autor protege la obra en sí misma, mientras que los secretos industriales protegen la confiabilidad de los datos del funcionamiento del programa. También cubre cómo el derecho penal y civil brindan protección al software al tratar la copia no autorizada y reconocer los derechos de autor e inventores.
El documento habla sobre las obras en el entorno online, incluyendo programas informáticos, páginas web, obras multimedia, bases de datos y el registro de la propiedad intelectual. Explica que las páginas web y obras multimedia son protegidas pero carecen de una regulación legal específica. También describe los derechos sobre programas informáticos, bases de datos y el registro de la propiedad intelectual.
El documento presenta definiciones de varios términos relacionados con la tecnología y la informática, incluyendo actuación electrónica, acceso abierto, código fuente, conocimiento libre, criptografía, documento electrónico, estándares abiertos, hardware libre, informática forense e infraestructuras críticas.
Este documento resume la protección jurídica del software y la controversia doctrinal sobre su pertenencia al ámbito de los derechos de propiedad intelectual. Se define el software y sus elementos. La ley protege el software en los mismos términos que las obras literarias, otorgando al productor los derechos patrimoniales. También regula el derecho de autor, reproducción, adaptación y uso personal del software. Finalmente, protege las bases de datos siempre que su selección u ordenación constituyan creaciones intelectuales.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.HHernan Cahuana Ordoño
El documento discute la protección jurídica del software. Examina diferentes enfoques en Estados Unidos, la Unión Europea y el Perú. En el Perú, el software está protegido por derechos de autor y la Oficina de Derechos de Autor del INDECOPI. Se incorporaron delitos informáticos al Código Penal, incluyendo la piratería de software.
El documento describe la protección legal del software en Perú. Se menciona que la reforma del Código Penal en el 2000 incluyó delitos informáticos como el acceso o uso indebido de bases de datos o sistemas de computadoras. Existen varios medios de proteger el software, incluyendo derechos de autor, patentes, secretos industriales y marcas. El derecho de autor es el enfoque más ampliamente adoptado internacionalmente para tutelar el software.
Este documento describe la protección jurídica del software en Argentina y otros países. Explica que el software se protege principalmente a través del derecho de autor y las patentes. También detalla el proceso de registro de software en Argentina, el cual otorga protección legal y sirve como prueba de la fecha de creación de un programa. Finalmente, resume los derechos patrimoniales y morales que surgen de una obra protegida por derechos de autor.
El documento habla sobre la constitución de una empresa, derechos de autor y propiedad intelectual. Explica los pasos para constituir legalmente una empresa, las responsabilidades asociadas y la importancia de proteger los productos y servicios con marcas y derechos de autor. También cubre temas legales como contratos, licencias y las consecuencias de infracciones.
Según el documento, la protección jurídica del software en Perú se basa en las patentes de acuerdo con el artículo 97 del decreto legislativo 823, que establece que los sistemas de utilidad para las personas pueden obtener una patente de modelo de utilidad. El copyright también puede proteger el software al igual que otras obras, cubriendo tanto el código fuente como el objeto. Una patente otorga al inventor un monopolio temporal para explotar comercialmente su invención. Los beneficios de las patentes incluyen motivar la creatividad e
Este documento analiza los diferentes medios de protección jurídica para el software, incluyendo derecho de autor, patentes, secretos industriales y otros. Explica que el derecho de autor es actualmente el enfoque dominante internacionalmente para tutelar los programas de computación, aunque reconoce que en algunos casos las patentes también podrían aplicarse.
Este documento analiza los diferentes medios de protección jurídica para el software, incluyendo derecho de autor, patentes, secretos industriales y más. Explica que el derecho de autor es actualmente el enfoque dominante internacionalmente para tutelar los programas de computación, aunque reconoce que en algunos casos las patentes también podrían aplicarse.
El documento discute la protección de la propiedad intelectual sobre el software. Explica que el software tiene una doble naturaleza que lo hace difícil de clasificar bajo categorías legales existentes como derechos de autor, patentes o secretos comerciales. También analiza cómo diferentes países como Argentina y Perú han desarrollado leyes para proteger el software bajo derechos de autor y penalizar su uso ilegal.
El documento presenta definiciones breves de varios términos relacionados con la tecnología y la informática. Incluye explicaciones de acceso abierto, código fuente, conocimiento libre, criptografía, documento electrónico, estándares abiertos, hardware libre, informática forense e infraestructuras críticas. También menciona el nombre e identificación de un integrante del grupo 5.
El documento presenta una ley especial sobre delitos informáticos en Venezuela. Define términos clave como tecnología de información, sistema, datos e información. Describe delitos como acceso indebido a sistemas, sabotaje o daño a sistemas, espionaje informático, falsificación de documentos, hurto y fraude a través de sistemas de información. Establece sanciones como prisión y multas para quienes cometan estos delitos.
Este documento describe diferentes estrategias de promoción y factores a considerar al elegir una mezcla de promoción efectiva. Explica cuatro casos de audiencias meta diferentes y las estrategias de "empujar" y "jalar". También cubre cómo la naturaleza del producto, los fondos disponibles y la etapa del ciclo de vida afectan la elección de una mezcla promocional.
Fundamentos de la administracion moderna(gurus) de la calidadDavid Abisai Gomez
El documento presenta las filosofías y métodos para la calidad de varios pensadores importantes como Philip Crosby, Kaoru Ishikawa, William Edwards Deming, Joseph M. Juran, Genichi Taguchi, Armand Feigenbaum, Shigeo Shingo y Walter A. Shewhart. Se describen los conceptos clave, como cero defectos, satisfacción del cliente, calidad total y control estadístico de la calidad, así como los métodos como los 14 pasos de Crosby, las 7 herramientas de Ishikawa y el ciclo de Deming. El documento en
La calidad es un aspecto importante en todas las industrias y sociedades. Los productos de software no están exentos de las demandas de calidad de los usuarios finales. La aplicación de modelos y estándares de calidad puede ayudar a cumplir con estas demandas y prevenir errores costosos. ISO 9000 y modelos como CMMI brindan marcos para mejorar los procesos, productos y satisfacción de clientes.
Este documento discute varios desafíos comunes en el desarrollo de software. Estimar el tiempo necesario para programar es difícil debido a que cada proyecto es único y el trabajo de programación requiere pensamiento creativo. También es difícil predecir todos los posibles errores antes de implementar el software debido a situaciones no previstas y casos que solo se presentan cuando el software está en uso. Medir el progreso durante el desarrollo de software es complicado dado que las etapas son concurrentes y el software requiere mantenimiento continuo.
El documento describe diferentes estilos de comportamiento en las negociaciones. Identifica estilos como "luchadores", "ayudantes amigables" y "solucionadores de problemas", y discute cómo tienden a interactuar entre sí, con los luchadores enfocados en ganar a cualquier costo y los ayudantes amigables buscando la aceptación de los demás. También menciona escalas de personalidad y cómo los estilos se relacionan con diferentes enfoques de control y riesgo.
Este documento describe la evolución de la calidad del software a través de cinco etapas principales. Comenzó con un enfoque en la inspección y detección de defectos en los productos terminados entre 1930-1979. Luego, en la década de 1980, surgió un enfoque estratégico de gestión de la calidad. En la década de 1990, la calidad pasó a centrarse en la percepción del cliente y en brindar valor total a través de la calidad del servicio. Finalmente, el enfoque de calidad total se convirtió
2. Casos de normatividad
aplicada al Software
El DERECHO DE AUTOR es la propiedad
más aplicable frente al problema de
protección de los programas.
3. Originalidad vs Novedad
Originalidad Novedad
Se basa en lo objetivo
Se basa en el criterio (PUBLICO, es decir, difiere
subjetivo (PERSONAL) de todas las ideas
presentadas con
anterioridad).
4. Originalidad se sustenta:
«Existencia de un esfuerzo intelectual
personalizado por parte del creador del
programa
«Permite diferenciar de entre los demás
creadores y programas, aun si éstos están
dedicados a la resolución de un mismo
problema.
5. El derecho de autor es
lo más aplicable a los
programas
6. Prerrogativas
• Término de duración de los
derechos
• Representación pública
• Divulgación
• Retiro dé obra
7. “Algunos aspectos no encuentran un acomodo
acorde a la naturaleza de los programas de
cómputo, lo cual provoca que el convencimiento
no pueda, manifestarse en forma plena.”
8. Situación nacional
«Controversia»
La Ley Federal de Propiedad industrial no
considera a los programas de cómputo como
invenciones y por tanto no son susceptibles de
obtener los beneficios de una patente.
9. Ley Federal de Derecho de
Autor, 23 de julio del 2003
Los artículos 101 a 114, regulan en forma específica
la protección de los programas y las bases de datos a
través de la obtención de un certificado autoral
expedido por el Instituto Nacional del Derecho de
Autor (INDA).
10. ART 101
Se entiende por programa de computación a
la expresión original en cualquier forma,
lenguaje o código, de un conjunto de
instrucciones que, con una secuencia,
estructura y organización determinada, tiene
como propósito que una computadora o
dispositivo realice una tarea o función
específica
11. ART 102
Los programas de computación se protegen en los
mismos términos que las obras literarias. Dicha
protección se extiende tanto a los programas
operativos como a los programas aplicativos, ya sea
en forma de código fuente o código objeto. Se
exceptúan aquellos programas de cómputo que
tengan por objeto causar efectos nocivos a otros
programas o equipos.
12. ART 103
Los derechos patrimoniales sobre un
programa de computación y su
documentación, cuando hayan sido creados
por uno o varios empleados en el ejercicio de
sus funciones o siguiendo las instrucciones
del empleador, corresponden a éste.
13. ART 103
Con excepción a lo previsto por el
artículo 33 de la presente ley, el
plazo de la cesión de derechos en
materia de programas de
computación no está sujeto a
limitación alguna.
14. ART 33
“A falta de estipulación expresa, toda
trasmisión de derechos patrimoniales se
considera por el término de 5 años. Sólo
podrá pactarse excepcionalmente por más de
15 años cuando la naturaleza de la obra y la
magnitud de la inversión requerida así lo
justifiquen.”
15. ART 104 (EXCEPCIÓN ART 27)
El titular de los derechos de autor sobre un
programa de computación o sobre una base de
datos conservará, aún después de la venta de
ejemplares del mismo, el derecho de autorizar o
prohibir el arrendamiento de dichos ejemplares
No se aplicará cuando el ejemplar de los programas
de computación no constituya en sí mismo un
objeto esencial de la licencia de uso
16. Artículo 27
Los titulares de La distribución de la obra,
incluyendo la venta u otras
los derechos formas de transmisión de la
patrimoniales propiedad de los soportes
materiales que lo contengan,
podrán y cualquier otra forma de
autorizar o transmisión de uso o
explotación.
prohibir
17. Artículo 105
El usuario legítimo de un programa de
computación podrá realizar el número de
copias que le autorice la licencia
concedida por el titular de los derechos
de autor, o una sola copia de dicho
programa
18. Mientras
• Sea disponible para la utilización del
programa.
• Sea destinada exclusivamente como
resguardo para sustituir la copia
legítimamente adquirida, cuando ésta no
pueda utilizarse por daño o pérdida.
19. Artículo 106.
El derecho patrimonial sobre un
programa de computación comprende
la facultad de autorizar o prohibir:
20. • La reproducción permanente o provisional del
programa en todo o en parte, por cualquier medio o
forma;
• La traducción, la adaptación, el arreglo o cualquier otra
modificación de un programa y la reproducción del
programa resultante;
• Cualquier forma de distribución del programa o de una
copia del mismo, incluido el alquiler, y
• La decompilación, los procesos para revertir ingeniería
de un programa de computación y el desensamblaje.
21. Artículo 107.
Las bases de datos o de otros materiales legibles
por medio de máquinas o en otra forma, que por
razones de selección y disposición de su-contenido
constituyan creaciones intelectuales, quedarán
protegidas como compilaciones. Dicha protección
no se extenderá a los datos y materiales en sí
mismo.
22. Artículo 108.
Las bases de datos que no sean originales quedan, sin
embargo, protegidas en su uso exclusivo por quien las
haya elaborado, durante un lapso de 5 años, desde el
uso de informaciones internas a ataques directos y la
interceptación de contraseñas.
Se realizan generalmente pero no siempre con una
intención dolosa de copiar, modificar o destruir datos.
24. Los programas elaborados por mexicanos están
protegidos por la Ley Federal de Derecho de
Autor, en los artículos 101 al 114
25. Falsificación de software.
Para controlar la falsificación de software en México
existe el Código Penal Federal, que establece en su libro
segundo lo siguiente:
26. Artículo 429.
Los delitos previstos en este título se
perseguirán por querella de parte ofendida,
salvo en los casos previstos por él artículo 424,
fracción III, que será perseguido de oficio. En el
caso de que los derechos de autor del espectro
electromagnético y de redes de
telecomunicaciones y de los programas de
elementos electrónicos señalados en el artículo
anterior.
27. Artículo 109.
Ei acceso a información de carácter privado
relativa a las personas contenida en las bases de
datos a que se refiere el artículo anterior, así
como la publicación, reproducción, divulgación,
comunicación pública y transmisión de dicha
información, requerirá la autorización previa de
las personas de que se trate.
28. Quedan exceptuados de lo anterior, las
investigaciones de las autoridades encargadas
de la producción e importación de justicia
29. Artículo 110.
El titular del derecho patrimonial sobre una base de
datos tendrá el derecho exclusivo, respecto de la
forma de expresión de la estructura de dicha base,
de autorizar o prohibir:
30. Su reproducción permanente o temporal, total o
parcial, por cualquier medio y de cualquier forma
Su traducción, adaptación, .reordenación y
cualquier otra modificación
La distribución del original o copias de la base de
datos
La comunicación al público
La reproducción, distribución o comunicación
pública de los resultados de las operaciones
mencionadas en la fracción II del presente
artículo.
31. Artículo 111.
Los programas efectuados electrónicamente
que contengan elementos visuales, sonoros,
tridimensionales o animados quedan
protegidos por esta ley en los elementos
primigenios que contengan.
32. Artículo 112.
Queda prohibida la importación, fabricación,
distribución y utilización de aparatos o la
prestación de servicios destinados a eliminar la
protección técnica de los programas de
cómputo, de las trasmisiones a través
33. Artículo 113
Las obras e interpretaciones o ejecuciones
trasmitidas por medios electrónicos a través del
espectro electromagnético y de redes de
telecomunicaciones y el resultado que se
obtenga de esta trasmisión estarán protegidas
por esta ley.
34. Artículo 114
Las trasmisiones de obras protegidas por
esta ley mediante cable, ondas
radioeléctricas, satélite u otras similares,
deberán adecuarse, en lo conducente, a la
legislación mexicana y respetar en todo
caso y en todo tiempo las disposiciones
sobre la materia.
36. Regulación, tomando los elementos más
significativos por parte de las instituciones
jurídicas y en especial en materia de patentes y
derechos de autor, a- fin de integrarlos en una
estructura nueva y específica que constituya un
derecho, o-particular acorde a las condiciones
específicas de los programas.
37. Una patente protege una innovación, dentro de
los límites de las reivindicaciones, que
determinan el alcance de la protección
concedida.
38. • De esta forma, el titular de una patente por
una innovación implementada en
impedir
computadora tiene derecho a
el uso de terceros de cualquier
programa informático que aplique su
invención.
39. Protección jurídica de los programas de
computación, sólo abarca mediante derecho de
autor la expresión del programa de
computadoras, mientras que las ideas,
principios implícitos en los elementos del
programa, incluidos los de. sus interfaces, no
pueden acogerse a aquellos
44. • Incluye el concepto de piratería informática
• (tener acceso de manera no autorizada a una
computadora o a una red)
• El uso de informaciones internas
• ataques directos
• la interceptación de contraseñas.
45. Se realiza generalmente pero no siempre
con una intención dolosa de copiar,
modificar o destruir datos.
La corrupción deliberada de sitios internet o
el acceso sin previo pago a servicios
restringidos
47. Medio más conocido de denegar o
deteriorar los servicios ofrecidos por
Internet es el ataque de tipo denegación
de servicios
Similar al hecho de inundar las máquinas
de fax con mensajes largos y repetidos.
48. Los ataques del tipo
denegación de
servicios Internet con
mensajes generados
automáticamente
49. Otros tipos de ataques pueden
consistir en perturbar los servidores
que hacen funcionar el
51. El tipo más conocido de programa informático
malintencionado es el virus.
Algunos dañan la computadora, mientras que otros utilizan la
PC para atacar otros elementos de la red,
52. Pueden permanecer inactivos hasta que se desencadenan
por algún motivo y causan graves daños al modificar o
destruir datos
Parecen benignos, pero cuando se lanzan desencadenan un
ataque perjudicial
No infectan otros más, pero crean replicas de ellos y estas
generan a su vez nuevas replicas. De este modo termina por
inundarse el sistema.
57. La intercepción malintencionada de comunicaciones
afecta los requisitos de confidencialidad e integridad
de los usuarios y se denomina a menudo
(intromisión).
59. Los sistemas de información ofrecen nuevas
posibilidades de declaraciones falsas y de
fraude.
60. Usurpar y clonar la
identidad de otra
persona en internet y
utilizarla con fines
malintencionados se
llama
spoofing
(modificación de los
datos).
61. Los accesos no autorizados se encuentran
regulados por El Código Penal Federal, en su Titulo
Noveno, del capítulo II, de Acceso ilícito a sistemas
y equipos de informática
62. Al que modifique, destruya o provoque pérdida
de información contenida en sistemas
informáticos protegidos
seis meses a dos años de prisión y de cien a
trescientos días de multa.
63. Al que conozca o copie información contenida
en sistemas o equipos de informática
protegidos
de tres meses a un año de prisión y de
cincuenta a ciento cincuenta días de multa.
64. Al que modifique, destruya o provoque pérdida de
información contenida en sistemas informáticos del
Estado, protegidos
De uno a cuatro años, de prisión y de doscientos a
seiscientos días de multa
65. Al que conozca o copie información contenida
en equipos de informática del Estado,
protegidos
de seis meses a dos años de prisión y de cien
a trescientos días de multa.
66. Al que autorizado para acceder a sistemas
informáticos del Estado, indebidamente modifique,
destruya o provoque pérdida de información
de dos a ocho años de prisión y de trescientos a
novecientos días de multa.
67. Al que autorizado para acceder a sistemas
informáticos del Estado, indebidamente copie
información que contenga
de uno a cuatro años de prisión y de ciento
cincuenta a cuatrocientos cincuenta días de
multa.
68. Al que destruya o provoque pérdida de información
contenida en equipos de informática de las instituciones
del sistema financiero, protegidos
de seis meses a cuatro años de prisión y de cien a
seiscientos días de multa.
69. Al que conozca o copie información contenida
en sistemas o equipos de informática de las
instituciones del sistema financiero protegidos
de tres meses a dos años de prisión y de
cincuenta a trescientos días de multa.
70. Al que autorizado para acceder a sistemas y equipos de
informática de las instituciones del sistema financiero,
indebidamente modifique, destruya o provoque pérdida de
información
de seis meses a cuatro años de prisión y de cien a
seiscientos días de multa.
71. Al que autorizado para acceder a sistemas y
equipos de informática de las instituciones del
sistema financiero, indebidamente copie
información
de tres meses a dos años de prisión de
cincuenta a trescientos días de multa.
72. Las penas previstas en este artículo se
incrementarán en una mitad cuando las
conductas sean cometidas por funcionarios o
empleados de las instituciones que integran el
sistema financiero.
73. Para los efectos de los artículos 21l-bis-4- y
211-biso anterior, se entiende por instituciones
que integran el sistema financiero, las
señaladas en el artículo 400-bis de este
Código.
74. .
Las penas previstas en este capítulo se
aumentarán hasta en una mitad cuando la
información obtenida se utilice en provecho
75.
76. «Es el acuerdo de dos o más personas Ríe
un objeto de interés jurídico en virtud del
cual se crea, trasmite, modifican y
extinguen obligaciones y derechos.»
Juan Antonio González
77. Artículo 1792. Convenio es el
acuerdo de dos o más personas
para crear, trasmitir, modificar o
extinguir obligaciones
78. contratos informáticos.
Se ha propiciado el ascenso de la comercialización
de los bienes y servicios derivados de dicha
tecnología, regulado por figuras jurídicas recientes
como los llamados contratos informáticos.