Normatividad informatica

Solo disponible en BuenasTareas
  • Páginas : 47 (11577 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de marzo de 2011
Leer documento completo
Vista previa del texto
Colegio Nacional de Educación Profesional Técnica del Estado de México

Plantel 236

Alumnos:
Moreno Zepeda Jorge Raúl
Ruiz Cruz Miguel
Sánchez Pérez Jair Esteban
Toquero Franco Héctor Levi

Maestro: Hernández Maldonado Isidro Serafín

Materia: Aplicación de la normatividad Informática

Grupo: 602

Turno: Matutino

INDICE
INTRODUCCION…………………………………………………….…….pág. 4DESARROLLO………..…………………………………………………….pág. 7

A) IDENTIFICACION DEL SISTEMA DE DERECHO INFORMATICO

* Informática Jurídica………………………………………..………..pág. 7

* Derecho Informático………………………………….……………….pág. 7

* Política Informática…………………………………….…………...pág. 8

* Legislación Informática………………………………….…………..pág. 8

B) IDENTIFICACION DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES ALUSUARIO

* Artículos 6 y 8 de la Constitución Política Mexicana aplicables al usuario………………………………………………………..………...pág. 9

* Artículo 7 de la Constitución Política Mexicana relativo al derecho de información……………………………………………………..…..pág. 9

* Articulo 16 relativo al derecho de la privacidad………………..pág. 9

* Artículo 285 del Código Penal Federal………………………….pág. 10

* Artículo576 del Código Penal Federal………………………….pág. 10

* Criptografía y su legislación……………………..……………….pág. 10

* Firma electrónica y su legislación…………………..…………….pág. 11

* Criptografía asimétrica…………………………….pág. 12
* Función hash…………………………………….…….pág. 12
* Beneficios de la firma electrónica………….…….pág. 13
* Certificado digital……………….………………….pág. 16* Agencias certificadoras en México……….…..….pág. 17
* Fundamentos legales……………………………..….pág. 19

C) IDENTIFICACION DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES A LA INFORMACION

* Código Penal Federal, articulo 211, bis I y bis III…………...pág. 20

* Definiciones de datos……………………………………………….pág. 20

* Datos personales, datos sensibles, archivo, registro, base obanco de datos, tratamiento de datos……………………….…………..pág. 21

* Implicados en el daño de datos…………………………………….pág. 22

* Sujeto activo (delincuente)………………..……...pág. 22
* Sujeto pasivo (victima)…………………………….pág. 22

* Robo de datos y acceso no autorizado a datos………………....pág. 22

* Lectura, sustracción o copiado de informaciónconfidencial…………………………………………...pág. 24
* Modificación de datos de entrada y salida……..pág. 25
* Conductas criminógenas dirigidas contra la entidad física del objeto o maquina o su material con objeto de dañarla………………………………………………...pág. 25
* Debilidades o insuficiencias de la normatividad informática…………………………………………...pág. 25

* Hackers, virus informáticos y su clasificación…………………………..pág. 26CONCLUSION……………………………………….............................pág. 29

INTRODUCCION
Los objetivos del presente trabajo han sido escritos simplemente con carácter informativo y descriptivo con la intención de promover la reflexión sobre este tema, así como difundir la cultura de la prevención informática.
La recopilación hemerográfica pretende poner de manifiesto que los riesgos son reales,potencialmente peligrosos y, por otra parte, que comúnmente las organizaciones son débiles para protegerse de posibles ataques en su contra, sean éstos, naturales o humanos; deliberados o no.
Las organizaciones actuales, ya sean empresas, instituciones, sociedades, asociaciones o dependencias, son entes dinámicos que interactúan con el medio ambiente y enfrentan amenazas de diversa índole.
Estas amenazas,entendidas como un conjunto de personas, eventos, situaciones o cosas que pueden ser fuente de peligro, daño o catástrofe, han tornado vulnerables a las organizaciones.
La probabilidad de que una amenaza se presente se considera un riesgo. Ya sean fenómenos naturales como huracanes, terremotos, inundaciones, etc., o situaciones humanas como la inseguridad, los...
tracking img