SEGUNDA CLASE Protección jurídica de datos Bases de datos Protección jurídica del software.

Slides:



Advertisements
Presentaciones similares
Bases de datos, Entidad de relación y normalizaciones
Advertisements

Marco legal y regulatorio para la implementación de la GIRH
Conjunto de información almacenado en memoria auxiliar Permiten acceso directo a programas que las manipulan Es un sistema de archivos electrónicos.
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Qué son las Bases de Datos Conceptos Básicos. Definición de Bases de Datos  Una base de datos o banco de datos es un conjunto de datos que pertenecen.
Activos Intangibles.
L EY N° 29733, L EY DE P ROTECCIÓN DE D ATOS P ERSONALES Objeto de la Ley Tiene el objeto de garantizar el derecho fundamental a la protección de los datos.
Diseño y desarrollo de una base de datos para una aplicación real
Ley Federal de Protección de Datos Personales Universidad Mundial Legislación del Comercio Electrónico.
DANIEL JARAMILLO 11º  Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este.
Registro de Propiedad Intelectual
ISAE UNIVERSIDAD FACULTAD DE CIENCIAS TECNOLOGICAS TECNICO EN INFORMATICA CURSO TECNOLOGIA DE LA INFORMACIÒN Y COMUNICACIÒN PARTICIPANTES: DEXSI DELGADO.
DATOS PERSONALES LA PROTECCIÓN DE UN NUEVO DERECHO FUNDAMENTAL EN LA CARTA MAGNA Noviembre 14, 2008 Sen. Pedro Joaquín Coldwell.
EQUIPO 4.  Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso.
SISTEMA INTEGRAL DE COMUNICACIÓN, CONTROL Y SEGUIMIENTO DE LA VIGILANCIA EPIDEMIOLÓGICA FITOSANITARIA.
BASES DE DATOS. DEFINICIÓN Herramienta para recopilar y organizar información y se caracterizan por una alta estructuración y estandarización de la información..
El administrador de los formatos de bases de datos Es el profesional que administra las tecnologías de la información y la comunicación, siendo responsable.
¡Utilice la pestaña de preguntas en la consola de GoToWebinar para hacer sus consultas! Estaremos empezando a las 9:00am CR- 10:00am MX.
TALLER HINARI Tegucigalpa 31 marzo – 1 abril 2016 Secretaría de Salud Honduras.
Libros texto completo LIBRICENTRO Libros texto completo Base de dados Jurídica.
Base de Datos Auditoría – Orientación II Cr. Oscar Nielsen
GRUPO LEXNET Formado por cuatro estudiantes de Grado de Derecho en la UOC: Antonio Cantallops Mehdía Chrif Luis Ochoa Manuel Rico.
CAPITULO II Tecnologías de la Información  Objetivo  Conocer el desarrollo de las Tecnologías de la Información y su impacto en la sociedad.
UNIDAD GARANTÍAS CONSTITUCIONALES DE LOS GOBERNADOS Clasificación de las Garantías de los Gobernados. 1.Por su naturaleza de sus sujetos: Individuales.-
 Por tratarse de atributos propios del ser humano que derivan de su dignidad, los derechos humanos que derivan de su dignidad, los derechos humanos no.
CITAS Y REFERENCIAS BIBLIOGRÁFICAS
El propósito de esta presentación es mostrar el procedimiento para la realización del inventario físico y contraste del mismo en el SAGEB Aleph 500, un.
Utilización de Referencias Bibliográficas Prof. Ayudante Ciencias del Derecho: Consuelo Reyes C.
Cuestionario CP-IDEA: conclusiones y perspectivas de aplicación 2013 Equipo de Coordinación GTplan.
LÓGICA COMPUTACIONAL Y PROGRAMACIÓN PROPÓSITO INTRODUCCIÓN USO DE LA PROGRAMACIÓN Programación Lenguajes de Programación Sistema Operativo Elementos para.
Derecho de autor: posibilidades de uso de obras disponibles en la WEB Programa Integración de Tecnologías a la docencia Vicerrectoría de Docencia/ Universidad.
Perspectiva Jurídica del Esquema Nacional de Seguridad Martín Pastrana Baños.
ÉTICA EN EL TRATAMIENTO DEL DATO EN SALUD DIEGO MARTIN BUITRAGO BOTERO Docente Investigador Facultad de Derecho Universidad CES.
Contacto de los Reclusos con el Mundo Exterior Derechos Humanos y cárcel Normas, garantías y perspectivas Montevideo, 8 al 12 de Agosto.
Introducción a Bases de Datos Universidad de Managua.
Antes de empezar: La presentación del trabajo NO debe exceder los 15 minutos, considerando el tiempo del módulo de clases y que serán varios grupos por.
Consejos para la redacción de un contrato de Cloud Computing Autor: Mauro H. Acevedo – Licenciatura en Informática.
Mecanismos de Control Normativo OIT. El mecanismo de ratificación y posterior desarrollo legislativo de los Convenios Fundamentales por parte de los Estados.
Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su Reglamento.
BIBLIOTECA ANTONIO ENRÍQUEZ SAVIGNAC Los 7 parámetros para seleccionar información de calidad en la Web de forma efectiva 2014 LB. Verónica E. Ochoa Guerrero.
Una base de datos, a fin de ordenar la información de manera lógica, posee un orden que debe ser cumplido para acceder a la información de manera coherente.
Se basa en la consulta de documentos Documento: todo texto o soporte susceptible de lectura o interpretación Se trata de la tarea realizada con más asiduidad.
3º medio Profesora: Mª Loreto Mejías Liceo 7 de Niñas de Providencia Departamento de Ciencias Química 2015 Citas y Bibliografía.
8B C OLEGIO PARROQUIAL SAN JOSE DE FONTIBON.  Pero ¿qué es exactamente un blog? ¿Qué lo distingue de cualquier otro tipo de sitio web? Sin ánimo de erigirnos.
Conceptos de sistemas de información 4 Sistema de información formal –Es un medio informativo organizacionalmente eficaz, que es diseñado con la finalidad.
Propuesta comercial Fundación Chevrolet. El proyecto se dividirá en tres momentos que buscan mejorar la comunicación digital de la Fundación Chevrolet.
Trabajo Colaborativo y NTICs Licencias Creative Commons Integrantes: Nixon Enríquez Jorge Fernández Pablo Flores Paulina Robalino Lucía Veloz GRUPO 6.
Protección de datos de carácter personal Audiconta Asesores y Consultores, S.A.
SALUD PUBLICA: FACTORES DETERMINANTES
BANCO INTERAMERICANO DE DESARROLLO TALLER SOBRE EVALUACIÓN DEL PRECIO Y LA CALIDAD EN LAS ADQUISICIONES (BEST VALUE FOR MONEY)
“PRESENTACIÓN DE UN ENSAYO” ¿Qué es un ensayo? Es un escrito en el cual un autor desarrolla sus ideas brevemente, se caracteriza por ser libre cada autor.
BIBLIOTECA TUTORIAL. TUTORIAL BIBLIOTECA En la biblioteca no se puede entrar con bebidas ni comida. Tampoco está permitido hablar, reunirse ni utilizar.
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR UNIVERSIDAD TERRITORIAL DEL ESTADO MÉRIDA «KLEBER RAMÍREZ» BAILADORES.
INSTITUTO DE ESTUDIOS SUPERIORES DE CHIHUAHUA COMPUTACION Ciclo: Tercer cuatrimestre Lic. Roberto Servando Roque Corona.
UNA APROXIMACIÓN A INTERNET Y A SUS HERRAMIENTAS DE BÚSQUEDA.
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
Textos Expositivos CLASIFICACIÓN. Recordemos qué son los textos expositivos… Se llaman expositivos porque exponen, es decir, nos presentan de forma completa.
¿Qué es la Propiedad Intelectual?. ¿Qué es la propiedad intelectual? La propiedad intelectual se refiere a las creaciones de la mente: invenciones, obras.
Controles parentales: Consolas de videojuegos Las diferentes consolas de videojuegos permiten a los papás y mamás configurar controles parentales para.
Procedimiento para presentar Solicitudes de informaci ó n según La ley que Garantiza la Transparencia y el derecho a la Información del Estado de Chiapas.
NOMBRE:ROXANA CORREA GRADO: 7.3 AÑO:2015 PROFESOR: CARLOS MARTINEZ TRABAJO:BASE DE DATOS.
Curso: Metodología de la Investigación – Semana 6.
Título de la noticia Nombre y Apellidos Los viernes cada alumno expondrá a sus compañeros una noticia relacionada con la Economía Española y/o Mundial,
DERECHO DE AUTOR Derecho Informático Edsel Barbosa Gónzalez.
Sistema de Información Científica Redalyc II WORKSHOP UNIVERCIENCIA – 2009 Novas possibilidades de indexação de periódicos científicos A Rede Redalyc aumentando.
1 Lenguaje de Programación Clase 1 Alberto Huamani Escobar
PAUTAS PARA EVALUAR MATERIALES DE LA WEB M ARTHA Z APATA R ENDÓN P ROGRAMA I NTEGRACIÓN DE TIC A LA D OCENCIA V ICERRECTORÍA DE D OCENCIA, U NIVERSIDAD.
LAURA ELIZABETH FORERO TORRES UNINPAHU INNOVACION TECNOLOGICA 2014.
SECRETARIA DE NIÑEZ, ADOLESCENCIA Y FAMILIA (SeNAF) Período 2016 / 2019.
Escuela de Ciencias Administrativas Contables Económicas y de Negocios Curso académico Administración Publica Código: Programa de Administración.
Transcripción de la presentación:

SEGUNDA CLASE Protección jurídica de datos Bases de datos Protección jurídica del software

Un dato personal es cualquier información relacionada contigo Constituyen datos personales tu nombre, teléfono, domicilio, fotografía, o huellas dactilares, así como cualquier otro dato que pueda identificarte. Cada persona es dueña de sus datos personales y sólo ellos deciden cómo, cuándo, a quién y para qué entregan su información personal, salvo las excepciones que marquen las leyes Es muy importante cuidar estos datos por razones de seguridad y porque es un derecho de todos los mexicanos. nuestros datos deben ser protegidos contra el mal uso como robo de identidad, transmisiones indebidas o ilícitas o accesos no autorizados.

Los mexicanos contamos hoy con una legislación que protege la información personal que pueda encontrarse en las bases de datos de cualquier persona física, o empresa como, aseguradoras, bancos, tiendas departamentales, telefónicas, hospitales, laboratorios, universidades. Esta legislación contiene una serie de reglas claras y respetuosas de la privacidad, dignidad e información de las personas, derivadas de principios internacionalmente observados por otros países del mundo. La Ley regula la forma y condiciones en que las empresas deben utilizar tus datos personales.

Existen datos que se consideran sensibles y por lo tanto requieren de mayor protección Por ejemplo: origen racial o étnico, estado de salud, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas y preferencias sexuales.

Según la ley federal de protección de datos personales en posesión de particulares la Bases de datos es: El conjunto ordenado de datos personales referentes a una persona identificada o identificable. Existen programas denominados sistemas gestores de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática.

Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental. Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países tal es el caso de la ley federal de protección de datos personales en posesión de particulares en Mexico

Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se esté manejando, la utilidad de las mismas o las necesidades que satisfagan. Según la variabilidad de los datos almacenados Bases de datos estáticas Son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones, tomar decisiones y realizar análisis de datos para inteligencia empresarial.

Bases de datos dinámicas Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y adición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de un supermercado, una farmacia, un videoclub o una empresa.

Bases de datos bibliográficas Sólo contienen un subrogante (representante) de la fuente primaria, que permite localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un resumen o extracto de la publicación original, pero nunca el texto completo, porque si no, estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias —ver más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras. Bases de datos de texto completo Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las ediciones de una colección de revistas científicas. Directorios Un ejemplo son las guias telefonicas en formato electrónico.

Cualquier Software desarrollado por una determinada persona, forma parte del patrimonio de la misma, por lo tanto se debe tener las mismas medidas de resguardo de estas como lo tienen objetos tangibles. La legislación para la protección del software es extensa, incluye además de otros, la ley federal de los derechos de autor.

Esta ley, a la que se ha dado en llamar "Ley del Software", vino a llenar un importante vacío legislativo. Así, al incluir a los programas de computación dentro de los derechos de autor brinda protección desde la perspectiva civil, posibilitando al titular del derecho de propiedad intelectual accionar por daños y perjuicios contra aquel que utilice o reproduzca el programa sin su autorización y, además, tipifica el delito de reproducción ilegal de programas de computación, al incluir la conducta dentro del segundo párrafo del art. 181 del Código Penal