SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. Área Bancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
INFRAESTRUCTURA DE LOS SISTEMAS DE INFORMACIÓN
PHD. MARTHA BEATRIZ BOGGIANO CASTILLO
2016
Busque definiciones de privacidad, cuál es la definición de Laudon.
Privacidad.-
Es aquello que una persona lleva a cabo en un ámbito reservado (vedado a la
gente en general). Un sujeto, por lo tanto, tiene derecho a mantener su
privacidad fuera del alcance de otras personas, asegurándose la
confidencialidad de sus cosas privadas.
Es posible asociar la idea de privacidad al concepto de intimidad, aunque
pueden emplearse con distintas variantes. Por ejemplo: "Como actor, tengo la
obligación de difundir mi trabajo, pero también debo exigir que respeten mi
privacidad”, "Un hacker violó mi privacidad y estuvo revisando mis fotos
intimas dijo una Actriz de Cine”, "
Ese tipo de acciones deberían permanecer en la privacidad de cada
individuo”.
Privacidad según de Laudon.-
La privacidad es el derecho de los individuos a no ser molestados, que no
estén bajo vigilancia ni interferencia por parte de otros individuos u
organizaciones, incluyendo el estado.
Los derechos a la privacidad también se ven involucrados en el lugar de
trabajo: millones de empleados están sujetos a formas electrónicas y otros
tipos de vigilancia de 132 Parte uno Organizaciones, administración y la
empresa en red alta tecnología (Ball, 2001). La tecnología y los sistemas de
información amenazan los derechos individuales de privacidad al hacer que la
invasión de la misma sea algo económico, redituable y efectivo.
El derecho a la privacidad está protegido en las constituciones de Estados
Unidos. Canadá y Alemania en una variedad de formas distintas, y en otros
países por medio de varios estatutos.
En Estados Unidos, el derecho a la privacidad está protegido en primera
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. Área Bancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
instancia por las garantías de libertad de expresión y asociación de la Primera
Enmienda, las protecciones de la Cuarta Enmienda contra el cateo y el
embargo irracional de los documentos personales o el hogar de una persona,
y por la garantía del debido proceso.
Analice la tabla 4-4, los principios de prácticas honestas de información.-
1. Aviso/conciencia (principio básico). Los sitios Web deben divulgar sus
prácticas de información antes de recolectar datos. Que comprende la
identificación del recolector; los usos de los datos; otros receptores de los
datos; la naturaleza de la recolección (activa/inactiva); estatus voluntario u
obligatorio; consecuencias del rechazo; los pasos realizados para proteger la
confidencialidad, integridad y calidad de los datos.
2. Elección/consentimiento (principio básico). Debe haber un régimen de
elecciones en vigor para permitir a los consumidores elegir la forma en que se
utilizará su información para fines secundarios además de apoyar la
transacción, el uso interno y la transferencia a terceras partes.
3. Acceso/participación. Los consumidores deben ser capaces de revisar y
contestar la precisión y exactitud de los datos recolectados sobre ellos en un
proceso oportuno y económico.
4. Seguridad. Los recolectores de datos tomar las medidas responsables para
asegurar que la información del consumidor sea precisa y esté protegida
contra el uso no autorizado.
5. Aplicación. Debe haber un mecanismo en vigor para aplicar los principios
de FIP. Esto puede implicar una legislación auto regulatoria que ofrezca a los
consumidores remedios legales para las violaciones de los estatutos y
regulaciones federales.
Acceda al sitio e-bay. cree una cuenta en este sitio.-
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. Área Bancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
Si cumple con todos los parámetros.

Más contenido relacionado

La actualidad más candente

Ley de protección de datos personales para el d.f.
Ley de protección de datos personales para el d.f.Ley de protección de datos personales para el d.f.
Ley de protección de datos personales para el d.f.VioletaLemus00
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORPUCE
 
Habeas data melissa
Habeas data melissaHabeas data melissa
Habeas data melissamuqui21
 
Derechos de Privacidad y de Información
Derechos de Privacidad y de InformaciónDerechos de Privacidad y de Información
Derechos de Privacidad y de InformaciónLina Hurtado
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
Presentación A Tus Datos Personales Quién Los Cuida .Pptx
Presentación  A Tus Datos Personales Quién Los Cuida .PptxPresentación  A Tus Datos Personales Quién Los Cuida .Pptx
Presentación A Tus Datos Personales Quién Los Cuida .PptxFátima Cambronero
 
Los derechos de privacidad y de información
Los derechos de privacidad y de información Los derechos de privacidad y de información
Los derechos de privacidad y de información laurs58
 
Mndtia 06052010 privacidad_internet_lcb_final
Mndtia 06052010 privacidad_internet_lcb_finalMndtia 06052010 privacidad_internet_lcb_final
Mndtia 06052010 privacidad_internet_lcb_finalguest6b88aad
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesAndreaYebra
 
Autodeterminación Informativa - Taller de buenas prácticas internacionales en...
Autodeterminación Informativa - Taller de buenas prácticas internacionales en...Autodeterminación Informativa - Taller de buenas prácticas internacionales en...
Autodeterminación Informativa - Taller de buenas prácticas internacionales en...EUROsociAL II
 
Una decisión de mucha trascendencia: adquirir un bien inmueble en el Perú
Una decisión de mucha trascendencia: adquirir un bien inmueble en el PerúUna decisión de mucha trascendencia: adquirir un bien inmueble en el Perú
Una decisión de mucha trascendencia: adquirir un bien inmueble en el Perúinfoudch
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Miriam Cardenas Rodriguez
 
El Derecho de Autor y Las Nuevas Tecnologías
El Derecho de Autor y Las Nuevas TecnologíasEl Derecho de Autor y Las Nuevas Tecnologías
El Derecho de Autor y Las Nuevas TecnologíasAna Paola Gómez
 
Protección legal nuevas tec
Protección legal nuevas tecProtección legal nuevas tec
Protección legal nuevas tecDany Melián
 

La actualidad más candente (20)

Ley de protección de datos personales para el d.f.
Ley de protección de datos personales para el d.f.Ley de protección de datos personales para el d.f.
Ley de protección de datos personales para el d.f.
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADOR
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Habeas data melissa
Habeas data melissaHabeas data melissa
Habeas data melissa
 
Derechos de Privacidad y de Información
Derechos de Privacidad y de InformaciónDerechos de Privacidad y de Información
Derechos de Privacidad y de Información
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Presentación A Tus Datos Personales Quién Los Cuida .Pptx
Presentación  A Tus Datos Personales Quién Los Cuida .PptxPresentación  A Tus Datos Personales Quién Los Cuida .Pptx
Presentación A Tus Datos Personales Quién Los Cuida .Pptx
 
Los derechos de privacidad y de información
Los derechos de privacidad y de información Los derechos de privacidad y de información
Los derechos de privacidad y de información
 
Mndtia 06052010 privacidad_internet_lcb_final
Mndtia 06052010 privacidad_internet_lcb_finalMndtia 06052010 privacidad_internet_lcb_final
Mndtia 06052010 privacidad_internet_lcb_final
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos Personales
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
 
Autodeterminación Informativa - Taller de buenas prácticas internacionales en...
Autodeterminación Informativa - Taller de buenas prácticas internacionales en...Autodeterminación Informativa - Taller de buenas prácticas internacionales en...
Autodeterminación Informativa - Taller de buenas prácticas internacionales en...
 
Presentacion tecnologias
Presentacion tecnologiasPresentacion tecnologias
Presentacion tecnologias
 
Una decisión de mucha trascendencia: adquirir un bien inmueble en el Perú
Una decisión de mucha trascendencia: adquirir un bien inmueble en el PerúUna decisión de mucha trascendencia: adquirir un bien inmueble en el Perú
Una decisión de mucha trascendencia: adquirir un bien inmueble en el Perú
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
El Derecho de Autor y Las Nuevas Tecnologías
El Derecho de Autor y Las Nuevas TecnologíasEl Derecho de Autor y Las Nuevas Tecnologías
El Derecho de Autor y Las Nuevas Tecnologías
 
Protección legal nuevas tec
Protección legal nuevas tecProtección legal nuevas tec
Protección legal nuevas tec
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Destacado

PSICOLOGIA DAS EMERGÊNCIAS E DOS DESASTRES: ROMPIMENTO DA BARRAGEM DE FUNDÃO ...
PSICOLOGIA DAS EMERGÊNCIAS E DOS DESASTRES: ROMPIMENTO DA BARRAGEM DE FUNDÃO ...PSICOLOGIA DAS EMERGÊNCIAS E DOS DESASTRES: ROMPIMENTO DA BARRAGEM DE FUNDÃO ...
PSICOLOGIA DAS EMERGÊNCIAS E DOS DESASTRES: ROMPIMENTO DA BARRAGEM DE FUNDÃO ...Waleska Medeiros de Souza
 
O uso da internet como uma ferramenta mediadora de ensino na educação básica ...
O uso da internet como uma ferramenta mediadora de ensino na educação básica ...O uso da internet como uma ferramenta mediadora de ensino na educação básica ...
O uso da internet como uma ferramenta mediadora de ensino na educação básica ...Waleska Medeiros de Souza
 
Presentación1
Presentación1Presentación1
Presentación1meyer_4264
 
Dimap35libroelectronico
Dimap35libroelectronicoDimap35libroelectronico
Dimap35libroelectronicodim-edu
 
Edenrobe Unstitched Lawn Collection 2017
Edenrobe Unstitched Lawn Collection 2017Edenrobe Unstitched Lawn Collection 2017
Edenrobe Unstitched Lawn Collection 2017edenrobe
 
Silos Catálogo. Asi Ganadero
Silos Catálogo. Asi GanaderoSilos Catálogo. Asi Ganadero
Silos Catálogo. Asi GanaderoAsi Ganadero
 
BreakdownNotification_ZF_to_BreakdownOrder_ZPM2
BreakdownNotification_ZF_to_BreakdownOrder_ZPM2BreakdownNotification_ZF_to_BreakdownOrder_ZPM2
BreakdownNotification_ZF_to_BreakdownOrder_ZPM2Rama Y
 
Editing the documentary
Editing the documentaryEditing the documentary
Editing the documentarylucy_reynolds
 
Asthma exacerbation case study in pediatrics
Asthma exacerbation case study in pediatricsAsthma exacerbation case study in pediatrics
Asthma exacerbation case study in pediatricsLyndon Woytuck
 
Unit 28 Primary Research Survey Responses
Unit 28 Primary Research Survey Responses Unit 28 Primary Research Survey Responses
Unit 28 Primary Research Survey Responses Chelsie Brandrick
 

Destacado (12)

PSICOLOGIA DAS EMERGÊNCIAS E DOS DESASTRES: ROMPIMENTO DA BARRAGEM DE FUNDÃO ...
PSICOLOGIA DAS EMERGÊNCIAS E DOS DESASTRES: ROMPIMENTO DA BARRAGEM DE FUNDÃO ...PSICOLOGIA DAS EMERGÊNCIAS E DOS DESASTRES: ROMPIMENTO DA BARRAGEM DE FUNDÃO ...
PSICOLOGIA DAS EMERGÊNCIAS E DOS DESASTRES: ROMPIMENTO DA BARRAGEM DE FUNDÃO ...
 
O uso da internet como uma ferramenta mediadora de ensino na educação básica ...
O uso da internet como uma ferramenta mediadora de ensino na educação básica ...O uso da internet como uma ferramenta mediadora de ensino na educação básica ...
O uso da internet como uma ferramenta mediadora de ensino na educação básica ...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Dimap35libroelectronico
Dimap35libroelectronicoDimap35libroelectronico
Dimap35libroelectronico
 
Portfólio Nathália - Social Media
Portfólio Nathália - Social MediaPortfólio Nathália - Social Media
Portfólio Nathália - Social Media
 
Edenrobe Unstitched Lawn Collection 2017
Edenrobe Unstitched Lawn Collection 2017Edenrobe Unstitched Lawn Collection 2017
Edenrobe Unstitched Lawn Collection 2017
 
Silos Catálogo. Asi Ganadero
Silos Catálogo. Asi GanaderoSilos Catálogo. Asi Ganadero
Silos Catálogo. Asi Ganadero
 
BreakdownNotification_ZF_to_BreakdownOrder_ZPM2
BreakdownNotification_ZF_to_BreakdownOrder_ZPM2BreakdownNotification_ZF_to_BreakdownOrder_ZPM2
BreakdownNotification_ZF_to_BreakdownOrder_ZPM2
 
MyBodyWork MyBodyLife
MyBodyWork MyBodyLifeMyBodyWork MyBodyLife
MyBodyWork MyBodyLife
 
Editing the documentary
Editing the documentaryEditing the documentary
Editing the documentary
 
Asthma exacerbation case study in pediatrics
Asthma exacerbation case study in pediatricsAsthma exacerbation case study in pediatrics
Asthma exacerbation case study in pediatrics
 
Unit 28 Primary Research Survey Responses
Unit 28 Primary Research Survey Responses Unit 28 Primary Research Survey Responses
Unit 28 Primary Research Survey Responses
 

Similar a Infraestructura de los sistemas de información

Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesDerecho Informático
 
Cuestiones éticas, sociales y políticas del comercio electrónico
Cuestiones éticas, sociales y políticas del comercio electrónicoCuestiones éticas, sociales y políticas del comercio electrónico
Cuestiones éticas, sociales y políticas del comercio electrónicoLissa V. Pérez Gómez
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datossaidkhalifa1991
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personalYasuri Puc
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidadJorge Porras
 
Metodología de la inv legislación datos colombia (2)
Metodología de la inv legislación datos colombia (2)Metodología de la inv legislación datos colombia (2)
Metodología de la inv legislación datos colombia (2)xelak
 
La Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáLa Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáSebastianCaballeroVe
 
Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica vndc
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentaciónssuserb1e1ee
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNXiomara Poveda
 
diapositivas exposicion.pptx
diapositivas exposicion.pptxdiapositivas exposicion.pptx
diapositivas exposicion.pptxBrayanSuarez37
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personalguest9ca8c4
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...jpmarinc
 

Similar a Infraestructura de los sistemas de información (20)

Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y Limites
 
Cuestiones éticas, sociales y políticas del comercio electrónico
Cuestiones éticas, sociales y políticas del comercio electrónicoCuestiones éticas, sociales y políticas del comercio electrónico
Cuestiones éticas, sociales y políticas del comercio electrónico
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidad
 
Metodología de la inv legislación datos colombia (2)
Metodología de la inv legislación datos colombia (2)Metodología de la inv legislación datos colombia (2)
Metodología de la inv legislación datos colombia (2)
 
La Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáLa Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de Panamá
 
Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
Privacidad datos
Privacidad datosPrivacidad datos
Privacidad datos
 
Tus datos, su negocio
Tus datos, su negocioTus datos, su negocio
Tus datos, su negocio
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Tus datos, su negocio.
Tus datos, su negocio.Tus datos, su negocio.
Tus datos, su negocio.
 
Tus datos, su negocio
Tus datos, su negocioTus datos, su negocio
Tus datos, su negocio
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
diapositivas exposicion.pptx
diapositivas exposicion.pptxdiapositivas exposicion.pptx
diapositivas exposicion.pptx
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personal
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...
 

Más de ALEX VALENZUELA

Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusALEX VALENZUELA
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaALEX VALENZUELA
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoALEX VALENZUELA
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus accionesALEX VALENZUELA
 
TENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIATENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIAALEX VALENZUELA
 
INFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASINFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASALEX VALENZUELA
 
SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34ALEX VALENZUELA
 
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSSEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSALEX VALENZUELA
 
Arquitectura del Computador
Arquitectura del ComputadorArquitectura del Computador
Arquitectura del ComputadorALEX VALENZUELA
 

Más de ALEX VALENZUELA (20)

Cadena de Custodia
Cadena de CustodiaCadena de Custodia
Cadena de Custodia
 
Foro Auditoria 5
Foro Auditoria 5Foro Auditoria 5
Foro Auditoria 5
 
Foro Auditoria 4
Foro Auditoria 4Foro Auditoria 4
Foro Auditoria 4
 
Foro Auditoria 3
Foro Auditoria 3Foro Auditoria 3
Foro Auditoria 3
 
Foro Auditoria 2
Foro Auditoria 2Foro Auditoria 2
Foro Auditoria 2
 
Foro Auditoria 1
Foro Auditoria 1Foro Auditoria 1
Foro Auditoria 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virus
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informatica
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practico
 
Tipo de ataques
Tipo de ataquesTipo de ataques
Tipo de ataques
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus acciones
 
TENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIATENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIA
 
INFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASINFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICAS
 
SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34
 
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSSEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
 
Slide
SlideSlide
Slide
 
Examenfinalnetw
ExamenfinalnetwExamenfinalnetw
Examenfinalnetw
 
Arquitectura del Computador
Arquitectura del ComputadorArquitectura del Computador
Arquitectura del Computador
 
NETWORKING
NETWORKINGNETWORKING
NETWORKING
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Infraestructura de los sistemas de información

  • 1. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. Área Bancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. INFRAESTRUCTURA DE LOS SISTEMAS DE INFORMACIÓN PHD. MARTHA BEATRIZ BOGGIANO CASTILLO 2016 Busque definiciones de privacidad, cuál es la definición de Laudon. Privacidad.- Es aquello que una persona lleva a cabo en un ámbito reservado (vedado a la gente en general). Un sujeto, por lo tanto, tiene derecho a mantener su privacidad fuera del alcance de otras personas, asegurándose la confidencialidad de sus cosas privadas. Es posible asociar la idea de privacidad al concepto de intimidad, aunque pueden emplearse con distintas variantes. Por ejemplo: "Como actor, tengo la obligación de difundir mi trabajo, pero también debo exigir que respeten mi privacidad”, "Un hacker violó mi privacidad y estuvo revisando mis fotos intimas dijo una Actriz de Cine”, " Ese tipo de acciones deberían permanecer en la privacidad de cada individuo”. Privacidad según de Laudon.- La privacidad es el derecho de los individuos a no ser molestados, que no estén bajo vigilancia ni interferencia por parte de otros individuos u organizaciones, incluyendo el estado. Los derechos a la privacidad también se ven involucrados en el lugar de trabajo: millones de empleados están sujetos a formas electrónicas y otros tipos de vigilancia de 132 Parte uno Organizaciones, administración y la empresa en red alta tecnología (Ball, 2001). La tecnología y los sistemas de información amenazan los derechos individuales de privacidad al hacer que la invasión de la misma sea algo económico, redituable y efectivo. El derecho a la privacidad está protegido en las constituciones de Estados Unidos. Canadá y Alemania en una variedad de formas distintas, y en otros países por medio de varios estatutos. En Estados Unidos, el derecho a la privacidad está protegido en primera
  • 2. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. Área Bancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. instancia por las garantías de libertad de expresión y asociación de la Primera Enmienda, las protecciones de la Cuarta Enmienda contra el cateo y el embargo irracional de los documentos personales o el hogar de una persona, y por la garantía del debido proceso. Analice la tabla 4-4, los principios de prácticas honestas de información.- 1. Aviso/conciencia (principio básico). Los sitios Web deben divulgar sus prácticas de información antes de recolectar datos. Que comprende la identificación del recolector; los usos de los datos; otros receptores de los datos; la naturaleza de la recolección (activa/inactiva); estatus voluntario u obligatorio; consecuencias del rechazo; los pasos realizados para proteger la confidencialidad, integridad y calidad de los datos. 2. Elección/consentimiento (principio básico). Debe haber un régimen de elecciones en vigor para permitir a los consumidores elegir la forma en que se utilizará su información para fines secundarios además de apoyar la transacción, el uso interno y la transferencia a terceras partes. 3. Acceso/participación. Los consumidores deben ser capaces de revisar y contestar la precisión y exactitud de los datos recolectados sobre ellos en un proceso oportuno y económico. 4. Seguridad. Los recolectores de datos tomar las medidas responsables para asegurar que la información del consumidor sea precisa y esté protegida contra el uso no autorizado. 5. Aplicación. Debe haber un mecanismo en vigor para aplicar los principios de FIP. Esto puede implicar una legislación auto regulatoria que ofrezca a los consumidores remedios legales para las violaciones de los estatutos y regulaciones federales. Acceda al sitio e-bay. cree una cuenta en este sitio.-
  • 3. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. Área Bancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. Si cumple con todos los parámetros.