Aplicación de la normatividad informática

Páginas: 48 (11859 palabras) Publicado: 8 de abril de 2013


Modulo:
Aplicación de la normatividad informática

Psp:
Marcela Zamora Santiago

Integrantes:
María Zenaida Mena Maciel
Griselda Hernández Vargas

Info 6205

Huimanguillo, tabasco a marzo de 2013


Índice

Derecho informático……………………………………………………………………
Necesidad del derecho informático………………………………………………….
Libertad de expresión…………………………………………………………………
Derecho a laprivacidad ……………………………………………………………..
Criptografía y su legislación………………………………………………………..
Para qué sirve la criptografía?...........................................................................
¿Qué es la criptografía? ...................................................................................
Firmaelectrónica................................................................................................
Criptografía Asimétrica.....................................................................................
Criptografía asimétrica........................................................................................
Función hash criptográfica.................................................................................
Proceso decifrado.............................................................................................
Propiedades......................................................................................................
Código de detección de modificaciones…………………………………………..
Qué beneficios tiene la firma electrónica?.......................................................
Los tipos de certificados digitales que existenactualmente…………………….
Descripción de Clave Secreta ………………………………………………………
Descripción de Clave Pública………………………………………………………
Autoridades certificadoras…………………………………………………………
Protocolos de Certificación…………………………………………………………
Directorio de agencias certificadoras en México…………………………………

Código penal articulo 211 versiones 1 en el 3……………………………………..
¿Qué son los datospersonales?.........................................................................
¿Qué tipo de datos personales hay?..................................................................
¿Cuáles son los datos personales sensibles?..................................................
¿Por qué es importante proteger los datos personales?................................
¿Quién está obligado a proteger los datos personales?....................................¿Qué tienen que hacer los entes privados para garantizar la protección de mis datos?................................................................................................................
¿A quién le pertenecen los datos personales?....................................................
Implicados en el daño al dato. Delincuente-victima………………………………

Definición dedatos:-………………………………………………………………..
Definición de archivo: ………………………………………………………………..
Definición de registro: …………………………………………………………….. 

Definición de base de datos……………………………………………………………..

Acceso no autorizado a datos. ………………………………………………………
Robo de datos. ………………………………………………………………………..

Protección contra robo de dato……………………………………………………..

Uso de servicio interrumpido de corrientes. ……………………………………
Debilidades o insuficiencias de lanormatividad………………………………

acceso autorizado a datos………………………………………………………..

Debilidades o insuficiencias de la normatividad…………………………………

Hackers………………………………………………………………………………
Virus informático…………………………………………………………………….

El derecho de la sociedad a la información……………………………………


El derecho informático
El derecho informático, ha sido analizado desde diversas perspectivas.
Por un lado el Derecho Informáticose define como:
Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática.
Por otro lado hay definiciones que establecen que el derecho informatico.
Es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Aplicacion de la normatividad informatica
  • Aplicacion De Normatividad Informatica
  • APLICACIÓN DE LA NORMATIVIDAD INFORMATICA
  • Temas vistos en el modulo de Aplicación de la Normatividad Informatica
  • Aplicación De La Normatividad Informática.
  • Aplicacion De La Normatividad Informatica
  • aplicacion de la normatividad informatica
  • Aplicación De La Normatividad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS