aplicacion de la normatividad informatica

Páginas: 8 (1874 palabras) Publicado: 1 de mayo de 2013
DATOS PERSONALES

Es cualquier información relacionada contigo, por ejemplo, tu nombre, teléfono, domicilio, fotografía o huellas dactilares, así como cualquier otro dato que pueda servir para identificarte. Este tipo de datos te permiten además, interactuar con otras personas, o con una o más organizaciones, así como que puedas ser sujeto de derechos.

¿A quién le pertenecen los datospersonales?
El dueño de tus datos personales eres TÚ, y TÚ decides a quién, para qué, cuándo y por qué los proporcionas.
DATOS SENCIBLES
Información sensible es el nombre que recibe la información personal privada de un individuo, por ejemplo ciertos datos personales y bancarios, contraseñas de correo electrónico e incluso el domicilio en algunos casos. Aunque lo más común es usar este término paradesignar datos privados relacionados con Internet o la informática, sobre todocontraseñas, tanto de correo electrónico, conexión a Internet, IP privada, sesiones del PC, etc. Los crackers utilizan la llamada ingeniería social para intentar hacerse con este tipo de información.

IMPLICADOS EN EL DAÑO
SUGETO ACTIVO
Sujeto activo es aquel que realiza la conducta recogida la conducta descrita enel Código Penal. También conocido por autor de los hechos
SUJETO PASIVO
Sujeto pasivo es aquel sobre quien recae la conducta realizada por el sujeto activo. también conocido como víctima de los hechos.

CRIMINOGENAS
El derecho penal y la criminología están, sin embargo, íntimamente ligados. Por una parte, el objeto de ésta, el delito, viene en gran parte acotado por la ley penal, que es la quedecide en cada momento qué debe ser reputado delito. Por otra parte, el derecho debe tener en cuenta los resultados de la criminología para la elección de las formas específicas de incriminación y penalización de las conductas humanas.



Confidencialidad
Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A groso modo, la confidencialidad es elacceso a la información únicamente por personas que cuenten con la debida autorización.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de latarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en lapantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.

PIRATERIA Y FALSIFICACION DE SOFTWARE
La piratería del usuario final: la forma más común de la piratería,
el usuario final o laorganización copian el software en más equipos de los que el 
acuerdo de la licencia permite


Uso excesivo del servidor por parte del cliente: 
Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, tiene queestar seguro de que la licencia lo habilite para actuar de esa manera. 

PIRATERIA EN INTERNER
Tiene lugar cuando se descarga software de Internet. Las compras de software en línea deben regirse por las mismas normas de compra que se aplican a los métodos de adquisición tradicionales.




FALSIFICACIÓN DE SOFTWARE: 

Este tipo de piratería consiste en la reproducción y la venta ilegal...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Aplicacion de la normatividad informatica
  • Aplicacion De Normatividad Informatica
  • APLICACIÓN DE LA NORMATIVIDAD INFORMATICA
  • Temas vistos en el modulo de Aplicación de la Normatividad Informatica
  • Aplicación De La Normatividad Informática.
  • Aplicacion De La Normatividad Informatica
  • Aplicación de la normatividad informática
  • Aplicación De La Normatividad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS