La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Aspectos legales y éticos del uso de la in

Presentaciones similares


Presentación del tema: "Aspectos legales y éticos del uso de la in"— Transcripción de la presentación:

1 Aspectos legales y éticos del uso de la in
formación Maestro: Francisco Zamora Integrantes: Mayra Cavazos Karin Rodríguez (excluido) Mildred García (excluido) Arantxa Alvarado (excluido) Selene Galván (excluido) Curso: TICS Semestre: 1° “A” A 22 de octubre de 2012

2 ¿Para empezar qué es la información?
En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje, cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.

3 La seguridad informática, no sólo en México sino a nivel mundial, es uno de los temas que mayor auge comienza a tener en la actualidad, visto ya sea desde las necesidades de promoverla así como de implementarla. el tema de preservar, respetar y manipular en la forma más correcta a la información, al día de hoy no es un tema fácil de entender, dado que se tiene pensado en el mayor de los casos, que la seguridad informática es un tema que sólo debe aplicarse a casos específicos y no a un “todo” empresarial.

4 A lo que se refiere en los aspectos éticos…
El mal uso de la información se presenta cuando la utilizamos con fines ajenos. Es la obligación de adoptar las medidas necesarias para garantizar la integridad, confidencialidad y disponibilidad de los datos personales mediante acciones que eviten su alteración, pérdida, transmisión y acceso no autorizado. El principio de información se materializa en la leyenda de información -aviso de privacidad-, mediante la cual se hace del conocimiento del titular:  Identidad y domicilio del responsable que recaba sus datos; Finalidades del tratamiento; Medios para ejercer los derechos de acceso, rectificación, cancelación u oposición, y transferencias de datos.

5 A lo que se refiere en los aspectos legales…
Aquí es donde entran todas las leyes y normas regidas por la ley y el Estado, que sino se cumplen se puede pagar hasta con cárcel.

6 Algunas de estas leyes son :
Ley Federal del Derecho de Autor: Esta ley contempla principalmente los derechos patrimoniales sobre un programa de computación y su documentación, copias autorizadas y la protección de uso de las bases de datos así como el acceso a información privada Ley de la Propiedad Industrial: Esta tiene como objeto proteger la propiedad industrial mediante la regulación y otorgamiento de patentes de invención; registros de modelos de utilidad, diseños industriales, marcas y avisos comerciales; publicación de nombres comerciales; declaración de protección de denominaciones de origen, y regulación de secretos industriales. Ley Federal de Telecomunicaciones: esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite. Ley de Información Estadística y Geográfica: Norma el funcionamiento de los Servicios Nacionales de Estadística y de Información Geográfica y regular el desarrollo y la utilización permanente de la informática en los servicios nacionales referentes a los servicios citados.

7 Los Problemas de seguridad física e informática relacionada a las TICS.
Para entender mejor los problemas que existen hoy en día sobre el uso de la información, es importante recalcar La seguridad informática es a lo que se quiere proteger de la forma en que esta estructurada toda la información relacionada con las TICS y todo lo demás, comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore activo y signifique un riesgo si ésta llega a manos de otras personas, se encarga de la seguridad en el medio informático (virus), pudiendo encontrar información en diferentes medios o formas.

8 Las posibles amenazas que invanden las redes y se apoderan de nuestra información
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Los usuarios conocen la red y saben cómo es su funcionamiento Tienen algún nivel de acceso de la red por las mismas necesidades de trabajo. Los IPS y Firewalls son mecanismos no efectivos en amenazas internas Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador puede prevenir una buena parte de los ataques externos.

9 Un virus informático tiene por objeto alterar el normal funcionamiento de una computadora, sin el permiso o el conocimiento del usuario, por medio de alojamiento del código del virus en la memoria RAM de la computadora, tomando posteriormente el control de los servicios básicos del sistema operativo, infectando archivos ejecutables que sean llamados para su ejecución; los virus pueden destruir los datos almacenados en un ordenador, aunque también existen otros que se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina.

10 El uso de un buen antivirus…
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

11 Conclusión personal… Es importante primeramente tener conocimientos sobre los diferentes usos que le podemos dar a los sistemas computacionales, después tener en cuenta que existen peligros de este uso, hay que saber manejar la información correctamente y darle un buen uso para la satisfacción misma. Saber manejar una computadora y saber que tambien requieren de cuidados y programas para protegerla y que no se “enferme”. Por ultimo tener mucho cuidado de la información que proporcionamos y de la información que obtenemos de las redes.


Descargar ppt "Aspectos legales y éticos del uso de la in"

Presentaciones similares


Anuncios Google