SlideShare una empresa de Scribd logo
UNIDAD 4: “EL DERECHO
EN LA INFORMÁTICA”
4.4.- Los convenios o
contratos informáticos
4.5- Seguros informáticos
LOS CONVENIOS O CONTRATOS
INFORMÁTICOS
Un contrato informático es un concepto ambiguo que puede abarcar
distintos tipos de contratos:
En sentido amplio u objetivo, abarca todos aquellos convenios cuyo
objeto sea un bien o servicio informático, independientemente de la
vía por la que se celebren. El objeto del contrato, por tanto, sería la
prestación de un servicio informático.
En sentido restringido o formal, son aquellos contratos cuyo
perfeccionamiento se da por vía informática, indiferentemente de cual
sea su objeto. A estos últimos se les conoce también, propiamente,
como contratos electrónicos.
Generalmente se entiende por contratos informáticos el acuerdo de
voluntades entre las partes llamados generalmente (proveedor,
distribuidor o diseñador, ) como también el (usuario o cliente) para
crear y adquirir derechos y obligaciones.
El sistema integrador de los contratos informáticos se encuentra
constituido de la siguiente forma:
a. Soporte físico o material , (hardware)
b. Soporte lógico (software)
c. El elemento humano
d. La documentación inherente a los bienes y servicios.
e. La asistencia técnica
Desde la primera óptica, los contratos informáticos pueden referirse
tanto a bienes (hardware o software) como a servicios informáticos
(tales como mantenimiento preventivo, correctivo o evolutivo;
desarrollo y hospedaje de sitios web, prestación de servicios de
certificación digital, etc.).
Pueden ser objeto de contratación electrónica cualesquiera cosas,
actos o negocios jurídicos que sean lícitos y siempre que para su
contratación no se requiera de alguna forma específica que sea
incompatible con los medios electrónicos (por ejemplo, presencia de
un fedatario público).
El contrato informático puede clasificarse en diversos tipos según Carlos
Correa.
1-conforme a la materia del acto que se celebre,
A. equipamiento: unidades centrales de procesamiento. periféricos para la
entrada y salida, etc.
B. Software: software de base y aplicativos
C. Servicios: de análisis y diseños de sistemas etc.
También puede clasificasen según el negocio jurídico
A. El contrato de venta: tanto de equipos informáticos como de programa o
software.
B. El contrato de leasing: relaciones jurídicas que se establecen entre
fabricantes, entidad financiera y usuario
C. Contrato de locación: de equipos o de programas.
D. El contrato de horas-maquina: contrato de cesión de uso para que el
usuario opere la maquina.
E. contrato de mantenimiento
F. contrato de prestaciones intelectuales: comprende estudios previos, el
pliego de condiciones, la formación del personal.
G. Contrato de prestación de servicios.
La principal cuestión que se plantea es en cuanto a la prueba del
contrato, tanto en cuanto a la intervención de las partes como en
cuanto a la prestación de su consentimiento.
En los casos de compraventa de los contratos informáticos el
proveedor tiene la obligación de, brindar información al adquirente,
entregar el equipo, capacitar el uso del equipo y otorgar garantías al
adquiriente, y además otorgar las licencias de uso tanto de software
como de hardware.
También hay obligaciones para el adquiriente como capacitarse,
pagar el precio y respetar las advertencias etc.
La forma, hoy por hoy, de acreditar estos extremos para un particular
o incluso un profesional pasa por la firma electrónica, si bien es
paradójico que la prueba de esta firma deba llevarse a cabo mediante
un soporte de papel puesto que la inadaptación de los juzgados a las
nuevas tecnologías hace necesario que para demostrar un
consentimiento en un contrato se haga preciso demostrar ante un
juez la autenticidad de la firma, a cuyo fin solo cabe documentar
suficientemente esta autenticidad.
SEGUROS INFORMÁTICOS
La seguridad informática es una disciplina que se encarga
de proteger la integridad y la privacidad de
la información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.
Un seguro que atienda a todo lo que es nuestra relación con la
informática, que puede abarcar, desde el mantenimiento o revisión de
los equipos, copias de seguridad periódicas, hasta tener asistencia
sobre las dudas que podamos tener ante la utilización de los equipos
o del software con el que tratamos
Un sistema informático puede ser protegido desde un punto de vista lógico o físico.
Por otra parte, las amenazas pueden proceder desde programas dañinos que se
instalan en la computadora del usuario o llegar por vía remota.
Entre las herramientas más usuales de la seguridad informática, se encuentran
los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y
el uso de contraseñas .
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas
de detección de intrusos, también conocidos como anti-spyware. Se trata de
programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata
lo que son esos programas espías que se encuentran en nuestro sistema informático y
que lo que realizan es una recopilación de información del mismo para luego
ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún
momento.
Un sistema seguro debe ser íntegro (con información modificable sólo por las
personas autorizadas), confidencial (los datos tienen que ser legibles
únicamente para los usuarios autorizados), irrefutable (el usuario no debe
poder negar las acciones que realizó) y tener buena disponibilidad (debe ser
estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo
esencial sigue siendo la capacitación de los usuarios. Una persona que conoce
cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor
manera posible para evitar ataques o accidentes.
Tipos de virus
virus residentes que son aquellos que se caracterizan por el hecho de
que se hallan ocultos en lo que es la memoria RAM y eso les da la
oportunidad de interceptar y de controlar las distintas operaciones que
se realizan en el ordenador en cuestión llevando a cabo la infección de
programas o carpetas que formen parte fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa
que son aquellos que lo que hacen es ejecutarse rápidamente y
extenderse por todo el equipo trayendo consigo el contagio de todo lo
que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobre escritura
son igualmente otros de los peligros contagiosos más importantes que
pueden afectar a nuestro ordenador.

Más contenido relacionado

La actualidad más candente

SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
Jessicakatherine
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Jorge Hernan Martinez Ruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
OsirisLindemann1
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
978079218
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
deisyudith
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
Deivi Duran
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)
XAVIER HARO
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
DonChaves
 

La actualidad más candente (10)

SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Destacado

EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
Anahí Graniel
 
La informatica y el derecho
La informatica y el derechoLa informatica y el derecho
La informatica y el derecho
josemirockpark
 
La informatica y el derecho
La informatica y el derechoLa informatica y el derecho
La informatica y el derecho
adushita85
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
Luis Torres
 
Presentacion1 20
Presentacion1 20Presentacion1 20
Presentacion1 20
keilafloresrivera
 
2.2 legislacion informatica
2.2 legislacion informatica2.2 legislacion informatica
2.2 legislacion informatica
Javier Hernandez
 
Informatica y derecho
Informatica y derechoInformatica y derecho
Informatica y derecho
keilafloresrivera
 
Presentación Equipo #3 (Informática y el Derecho)
Presentación Equipo #3 (Informática y el Derecho)Presentación Equipo #3 (Informática y el Derecho)
Presentación Equipo #3 (Informática y el Derecho)
Sergio Olivares
 
La Informatica Y el derecho.
La Informatica Y el derecho.La Informatica Y el derecho.
La Informatica Y el derecho.
andri103
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informatica
brenog
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Katita Saavedra
 
El Derecho y la Informática!
El Derecho y la Informática!El Derecho y la Informática!
El Derecho y la Informática!
Yuri Franco
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
Stefany Pascuas
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
Swanny Aquino
 
Derecho Informático e Informática Jurídica
Derecho Informático e Informática JurídicaDerecho Informático e Informática Jurídica
Derecho Informático e Informática Jurídica
josetd
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
Ismael Antonio
 

Destacado (16)

EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
La informatica y el derecho
La informatica y el derechoLa informatica y el derecho
La informatica y el derecho
 
La informatica y el derecho
La informatica y el derechoLa informatica y el derecho
La informatica y el derecho
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
 
Presentacion1 20
Presentacion1 20Presentacion1 20
Presentacion1 20
 
2.2 legislacion informatica
2.2 legislacion informatica2.2 legislacion informatica
2.2 legislacion informatica
 
Informatica y derecho
Informatica y derechoInformatica y derecho
Informatica y derecho
 
Presentación Equipo #3 (Informática y el Derecho)
Presentación Equipo #3 (Informática y el Derecho)Presentación Equipo #3 (Informática y el Derecho)
Presentación Equipo #3 (Informática y el Derecho)
 
La Informatica Y el derecho.
La Informatica Y el derecho.La Informatica Y el derecho.
La Informatica Y el derecho.
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informatica
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
El Derecho y la Informática!
El Derecho y la Informática!El Derecho y la Informática!
El Derecho y la Informática!
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
Derecho Informático e Informática Jurídica
Derecho Informático e Informática JurídicaDerecho Informático e Informática Jurídica
Derecho Informático e Informática Jurídica
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
 

Similar a Unidad 4 El derecho en la informatica

Contrato informático
Contrato informáticoContrato informático
Contrato informático
Cristian Carrillo
 
Glosario si
Glosario siGlosario si
Glosario si
AngelSerrano58
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
dansterec
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
AndrsMelndez8
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
jorgetor98
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
xavierdiazp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Diego LLaque Vite
 
"CONTRATOS INFORMATICOS"
"CONTRATOS INFORMATICOS""CONTRATOS INFORMATICOS"
"CONTRATOS INFORMATICOS"
AECHM
 
"CONTRATOS INFORMATICOS"
"CONTRATOS INFORMATICOS""CONTRATOS INFORMATICOS"
"CONTRATOS INFORMATICOS"
AECHM
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
daniel cabal suarez
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
Eduardo Burgasí
 
Contratos informáticos
Contratos informáticosContratos informáticos
Contratos informáticos
YoquiQuim
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
IUPFA Alumnos
 
Contratos informáticos: riesgos y seguros
Contratos informáticos: riesgos y segurosContratos informáticos: riesgos y seguros
Contratos informáticos: riesgos y seguros
Alejandro Hernandez Davila
 
P7
P7P7
Enviar diapositivas
Enviar diapositivasEnviar diapositivas
Enviar diapositivas
jenny1992ge
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Presentación1
Presentación1Presentación1
Presentación1
Charlie GonFer
 
Contrato informatico
Contrato informaticoContrato informatico
Contrato informatico
Luilly Becerra Bombilla
 

Similar a Unidad 4 El derecho en la informatica (20)

Contrato informático
Contrato informáticoContrato informático
Contrato informático
 
Glosario si
Glosario siGlosario si
Glosario si
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
"CONTRATOS INFORMATICOS"
"CONTRATOS INFORMATICOS""CONTRATOS INFORMATICOS"
"CONTRATOS INFORMATICOS"
 
"CONTRATOS INFORMATICOS"
"CONTRATOS INFORMATICOS""CONTRATOS INFORMATICOS"
"CONTRATOS INFORMATICOS"
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Contratos informáticos
Contratos informáticosContratos informáticos
Contratos informáticos
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 
Contratos informáticos: riesgos y seguros
Contratos informáticos: riesgos y segurosContratos informáticos: riesgos y seguros
Contratos informáticos: riesgos y seguros
 
P7
P7P7
P7
 
Enviar diapositivas
Enviar diapositivasEnviar diapositivas
Enviar diapositivas
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Contrato informatico
Contrato informaticoContrato informatico
Contrato informatico
 

Último

tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 

Último (20)

tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 

Unidad 4 El derecho en la informatica

  • 1. UNIDAD 4: “EL DERECHO EN LA INFORMÁTICA” 4.4.- Los convenios o contratos informáticos 4.5- Seguros informáticos
  • 2. LOS CONVENIOS O CONTRATOS INFORMÁTICOS Un contrato informático es un concepto ambiguo que puede abarcar distintos tipos de contratos: En sentido amplio u objetivo, abarca todos aquellos convenios cuyo objeto sea un bien o servicio informático, independientemente de la vía por la que se celebren. El objeto del contrato, por tanto, sería la prestación de un servicio informático. En sentido restringido o formal, son aquellos contratos cuyo perfeccionamiento se da por vía informática, indiferentemente de cual sea su objeto. A estos últimos se les conoce también, propiamente, como contratos electrónicos.
  • 3. Generalmente se entiende por contratos informáticos el acuerdo de voluntades entre las partes llamados generalmente (proveedor, distribuidor o diseñador, ) como también el (usuario o cliente) para crear y adquirir derechos y obligaciones. El sistema integrador de los contratos informáticos se encuentra constituido de la siguiente forma: a. Soporte físico o material , (hardware) b. Soporte lógico (software) c. El elemento humano d. La documentación inherente a los bienes y servicios. e. La asistencia técnica
  • 4. Desde la primera óptica, los contratos informáticos pueden referirse tanto a bienes (hardware o software) como a servicios informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y hospedaje de sitios web, prestación de servicios de certificación digital, etc.). Pueden ser objeto de contratación electrónica cualesquiera cosas, actos o negocios jurídicos que sean lícitos y siempre que para su contratación no se requiera de alguna forma específica que sea incompatible con los medios electrónicos (por ejemplo, presencia de un fedatario público).
  • 5. El contrato informático puede clasificarse en diversos tipos según Carlos Correa. 1-conforme a la materia del acto que se celebre, A. equipamiento: unidades centrales de procesamiento. periféricos para la entrada y salida, etc. B. Software: software de base y aplicativos C. Servicios: de análisis y diseños de sistemas etc. También puede clasificasen según el negocio jurídico A. El contrato de venta: tanto de equipos informáticos como de programa o software. B. El contrato de leasing: relaciones jurídicas que se establecen entre fabricantes, entidad financiera y usuario C. Contrato de locación: de equipos o de programas. D. El contrato de horas-maquina: contrato de cesión de uso para que el usuario opere la maquina. E. contrato de mantenimiento F. contrato de prestaciones intelectuales: comprende estudios previos, el pliego de condiciones, la formación del personal. G. Contrato de prestación de servicios.
  • 6. La principal cuestión que se plantea es en cuanto a la prueba del contrato, tanto en cuanto a la intervención de las partes como en cuanto a la prestación de su consentimiento. En los casos de compraventa de los contratos informáticos el proveedor tiene la obligación de, brindar información al adquirente, entregar el equipo, capacitar el uso del equipo y otorgar garantías al adquiriente, y además otorgar las licencias de uso tanto de software como de hardware. También hay obligaciones para el adquiriente como capacitarse, pagar el precio y respetar las advertencias etc. La forma, hoy por hoy, de acreditar estos extremos para un particular o incluso un profesional pasa por la firma electrónica, si bien es paradójico que la prueba de esta firma deba llevarse a cabo mediante un soporte de papel puesto que la inadaptación de los juzgados a las nuevas tecnologías hace necesario que para demostrar un consentimiento en un contrato se haga preciso demostrar ante un juez la autenticidad de la firma, a cuyo fin solo cabe documentar suficientemente esta autenticidad.
  • 7. SEGUROS INFORMÁTICOS La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un seguro que atienda a todo lo que es nuestra relación con la informática, que puede abarcar, desde el mantenimiento o revisión de los equipos, copias de seguridad periódicas, hasta tener asistencia sobre las dudas que podamos tener ante la utilización de los equipos o del software con el que tratamos
  • 8. Un sistema informático puede ser protegido desde un punto de vista lógico o físico. Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario o llegar por vía remota. Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas . Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento.
  • 9. Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
  • 10. Tipos de virus virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas. De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso. Los virus cifrados, los de arranque, los del fichero o los sobre escritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.