Aplicación de la normatividad informática
Modulo:
Aplicación de la normatividad informática
Psp:
Marcela Zamora Santiago
Integrantes:
María Zenaida Mena Maciel
Griselda Hernández Vargas
Info 6205
Huimanguillo, tabasco a marzo de 2013
Índice
Derecho informático……………………………………………………………………
Necesidad del derecho informático………………………………………………….
Libertad de expresión…………………………………………………………………
Derecho a laprivacidad ……………………………………………………………..
Criptografía y su legislación………………………………………………………..
Para qué sirve la criptografía?...........................................................................
¿Qué es la criptografía? ...................................................................................
Firmaelectrónica................................................................................................
Criptografía Asimétrica.....................................................................................
Criptografía asimétrica........................................................................................
Función hash criptográfica.................................................................................
Proceso decifrado.............................................................................................
Propiedades......................................................................................................
Código de detección de modificaciones…………………………………………..
Qué beneficios tiene la firma electrónica?.......................................................
Los tipos de certificados digitales que existenactualmente…………………….
Descripción de Clave Secreta ………………………………………………………
Descripción de Clave Pública………………………………………………………
Autoridades certificadoras…………………………………………………………
Protocolos de Certificación…………………………………………………………
Directorio de agencias certificadoras en México…………………………………
Código penal articulo 211 versiones 1 en el 3……………………………………..
¿Qué son los datospersonales?.........................................................................
¿Qué tipo de datos personales hay?..................................................................
¿Cuáles son los datos personales sensibles?..................................................
¿Por qué es importante proteger los datos personales?................................
¿Quién está obligado a proteger los datos personales?....................................¿Qué tienen que hacer los entes privados para garantizar la protección de mis datos?................................................................................................................
¿A quién le pertenecen los datos personales?....................................................
Implicados en el daño al dato. Delincuente-victima………………………………
Definición dedatos:-………………………………………………………………..
Definición de archivo: ………………………………………………………………..
Definición de registro: ……………………………………………………………..
Definición de base de datos……………………………………………………………..
Acceso no autorizado a datos. ………………………………………………………
Robo de datos. ………………………………………………………………………..
Protección contra robo de dato……………………………………………………..
Uso de servicio interrumpido de corrientes. ……………………………………
Debilidades o insuficiencias de lanormatividad………………………………
acceso autorizado a datos………………………………………………………..
Debilidades o insuficiencias de la normatividad…………………………………
Hackers………………………………………………………………………………
Virus informático…………………………………………………………………….
El derecho de la sociedad a la información……………………………………
El derecho informático
El derecho informático, ha sido analizado desde diversas perspectivas.
Por un lado el Derecho Informáticose define como:
Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática.
Por otro lado hay definiciones que establecen que el derecho informatico.
Es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus...
Regístrate para leer el documento completo.