Aspectos legales y éticos del uso de la in

Slides:



Advertisements
Presentaciones similares
Principio de Responsabilidad Demostrada y RNBD Carlos Enrique Salazar Muñoz Director de Investigación de Protección de Datos Personales Mayo de 2016.
Advertisements

 El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan.
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
Sistemas informáticos. Trabajo en red
Sensibilización en Materia de Protección de Datos Personales
Tema: Virus informático
Un universo de información
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
ALEJANDRO MARTINEZ 10:A.
Introducción a la Seguridad Informática
VIRUS INFORMATICOS JUAN STEVAN BEJARANO... MAURICIO ESPINAL...
U.T. 11: Introducción A Las Bases De Datos
Seguridad Informática
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Los virus informaticos
El libre acceso y derecho a la Internet.
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
Seguridad Informatica
LOS VIRUS IMFORMATICOS
Por: Leidy Corrales Carlos Betancurt
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Seguridad en la Red.
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
Seguridad en internet, virus informáticos y spam.
SEGURIDAD INFORMATICA
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
Virus informático.
Virus Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un.
MANTENIMIENTO PREDICTIVO
Seguridad Informática
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Andrés Mauricio Muñoz Moreno
¿Qué es el virus informática
UNIVERSIDAD DE LEON TORRES LANDA
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
PROGRAMA CUYO OBJETIVO ES DETECTAR Y/O ELIMINAR VIRUS INFORMATICOS
Reflexión 1°er Trimestre Facundo Salas.
Amenazas informáticas
RECOMENDACIONES DE SEGURIDAD
Conceptos Relacionados Unidad I. Parte A.
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
Firewalls COMP 417.
LA APROPIACIÓN INTELECTUAL
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Tecnologías de la Información y Comunicaciones
SEGURIDAD EN DISPOSITIVOS. PROTECCIÓN ANTE VIRUS Y FRAUDES
Soporte al Sistema Operativo
ÉTICAY SISTEMAS DE INFORMACIÓN
Objetivo de la presentación
Antivirus.
Seguridad Informática
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
Tema: Software Antivirus  Profr. Jesús P. miranda Maestría En Gestión de Calidad y Productividad.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Concepto La Seguridad e Higiene industrial es un área encaminada a formar profesionales capaces de analizar, evaluar, organizar, planear, dirigir e identificar.
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
Sistemas informáticos. Trabajo en red
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
PROTECCIÓN DE DATOS O HÁBEAS DATA.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
SEGURIDAD Y PROTECCIÓN
SERVICIOS QUE OFRECEN LAS PRINCIPALES OPERADORAS DE TELEFONIA MOVIL EN EL PERU.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

Aspectos legales y éticos del uso de la in formación Maestro: Francisco Zamora Integrantes: Mayra Cavazos Karin Rodríguez (excluido) Mildred García (excluido) Arantxa Alvarado (excluido) Selene Galván (excluido) Curso: TICS Semestre: 1° “A” A 22 de octubre de 2012

¿Para empezar qué es la información? En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje, cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.

La seguridad informática, no sólo en México sino a nivel mundial, es uno de los temas que mayor auge comienza a tener en la actualidad, visto ya sea desde las necesidades de promoverla así como de implementarla. el tema de preservar, respetar y manipular en la forma más correcta a la información, al día de hoy no es un tema fácil de entender, dado que se tiene pensado en el mayor de los casos, que la seguridad informática es un tema que sólo debe aplicarse a casos específicos y no a un “todo” empresarial.

A lo que se refiere en los aspectos éticos… El mal uso de la información se presenta cuando la utilizamos con fines ajenos. Es la obligación de adoptar las medidas necesarias para garantizar la integridad, confidencialidad y disponibilidad de los datos personales mediante acciones que eviten su alteración, pérdida, transmisión y acceso no autorizado. El principio de información se materializa en la leyenda de información -aviso de privacidad-, mediante la cual se hace del conocimiento del titular:  Identidad y domicilio del responsable que recaba sus datos; Finalidades del tratamiento; Medios para ejercer los derechos de acceso, rectificación, cancelación u oposición, y transferencias de datos.

A lo que se refiere en los aspectos legales… Aquí es donde entran todas las leyes y normas regidas por la ley y el Estado, que sino se cumplen se puede pagar hasta con cárcel.

Algunas de estas leyes son : Ley Federal del Derecho de Autor: Esta ley contempla principalmente los derechos patrimoniales sobre un programa de computación y su documentación, copias autorizadas y la protección de uso de las bases de datos así como el acceso a información privada Ley de la Propiedad Industrial: Esta tiene como objeto proteger la propiedad industrial mediante la regulación y otorgamiento de patentes de invención; registros de modelos de utilidad, diseños industriales, marcas y avisos comerciales; publicación de nombres comerciales; declaración de protección de denominaciones de origen, y regulación de secretos industriales. Ley Federal de Telecomunicaciones: esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite. Ley de Información Estadística y Geográfica: Norma el funcionamiento de los Servicios Nacionales de Estadística y de Información Geográfica y regular el desarrollo y la utilización permanente de la informática en los servicios nacionales referentes a los servicios citados.

Los Problemas de seguridad física e informática relacionada a las TICS. Para entender mejor los problemas que existen hoy en día sobre el uso de la información, es importante recalcar La seguridad informática es a lo que se quiere proteger de la forma en que esta estructurada toda la información relacionada con las TICS y todo lo demás, comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore activo y signifique un riesgo si ésta llega a manos de otras personas, se encarga de la seguridad en el medio informático (virus), pudiendo encontrar información en diferentes medios o formas.

Las posibles amenazas que invanden las redes y se apoderan de nuestra información Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Los usuarios conocen la red y saben cómo es su funcionamiento Tienen algún nivel de acceso de la red por las mismas necesidades de trabajo. Los IPS y Firewalls son mecanismos no efectivos en amenazas internas Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador puede prevenir una buena parte de los ataques externos.

Un virus informático tiene por objeto alterar el normal funcionamiento de una computadora, sin el permiso o el conocimiento del usuario, por medio de alojamiento del código del virus en la memoria RAM de la computadora, tomando posteriormente el control de los servicios básicos del sistema operativo, infectando archivos ejecutables que sean llamados para su ejecución; los virus pueden destruir los datos almacenados en un ordenador, aunque también existen otros que se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina.

El uso de un buen antivirus… En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Conclusión personal… Es importante primeramente tener conocimientos sobre los diferentes usos que le podemos dar a los sistemas computacionales, después tener en cuenta que existen peligros de este uso, hay que saber manejar la información correctamente y darle un buen uso para la satisfacción misma. Saber manejar una computadora y saber que tambien requieren de cuidados y programas para protegerla y que no se “enferme”. Por ultimo tener mucho cuidado de la información que proporcionamos y de la información que obtenemos de las redes.