Normatividad Informatica

Páginas: 24 (5880 palabras) Publicado: 6 de marzo de 2013
A) Propósito, sujetos obligados y artículos aplicables al derecho de información
En el artículo 6º toda la información referente al gobierno, estado, municipio y a sus organizaciones debe ser pública, al alcance de los ciudadanos. Solo la información referente a la vida privada y datos personales no serán públicos conforme a las leyes. Los sujetos obligados deberán guardar sus documentos einformación en archivos actualizados y la publicaran en los medios electrónicos disponibles. Y en comparación el artículo 8º habla de que solo los funcionarios y empleados respetaran el ejercicio del derecho de petición. Siempre y cuando se haga por escrito dirigida la petición respetuosamente. Y solo tendrán derecho a esto los ciudadanos pertenecientes a la república. Las autoridades decidirán sila petición se aprobara y es obligatorio informarle al peticionario la decisión tomada.
B) Objetivo, concepto y artículos aplicables a la libertad de expresión.
El artículo 7º protege los derechos de libertad de expresión de las personas. Defiende a la imprenta de cualquier publicación ya que esto no debe ser sancionado porque es nuestro derecho. Por esto existe la libertad de imprenta que notiene más límites que el respeto a la vida privada, a la moral y a la paz pública.
C) Concepto, artículos y sanciones aplicables relacionadas con el derecho a la privacidad.
El artículo 16 da a conocer el derecho a la privacidad, dando a conocer que nadie puede ser molestado en su persona, familia, domicilio, papeles o profesiones. Esto solo podrá realizarse en caso de que una autoridad sepresente con un escrito que fundamente la causa legal del suceso.
En caso de que esto no se cumpla el artículo 285 del código penal federal publica que se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la Ley lo permita, se introduzca, furtivamente con engaño, violencia, o sinpermiso de la persona autorizada para darlo, a un departamento, vivienda o dependencias de una casa habitada.
También el artículo 576 del código penal federal da a conocer que la persona que infrinja la ley será castigada con la pena de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo recabe o facilite, cualquier acto de colaboración con las actividades olas finalidades de una banda armada, organización o grupo terrorista.
D) Objetivo y usos de la criptografía.
El objetivo de la criptografía es el de proporcionar comunicaciones seguras (y secretas) sobre canales inseguros. Ahora bien, la criptografía no es sinónimo de seguridad. No es más que una herramienta que es utilizada de forma integrada por mecanismos de complejidad variable paraproporcionar no solamente servicios de seguridad, sino también de confidencialidad.
Los primeros sistemas criptográficos utilizaban combinaciones más o menos complejas de la técnica de rotación de los caracteres de un mensaje. La seguridad de este tipo de sistemas se basaba en mantener secreto el algoritmo usado, y son fácilmente descifrables usando medios estadísticos. En la actualidad sólo sonutilizados por aficionados.
En medios profesionales, se usan criptosistemas. Se trata de funciones matemáticas parametrizadas en las que los datos de entrada no se pueden obtener a partir de los de salida salvo en plazos tan largos que cualquier información obtenida ya no tiene valor. La seguridad se basa ahora, no en mantener secreto el algoritmo, que generalmente es público, sino los parámetros(claves) del mismo.
E) Usos, tipos y beneficios de utilizar la firma electrónica y los certificados digitales.
Firmas digitales
Dado un mensaje, basta calcular su huella digital y cifrar dicha huella con la clave privada del remitente. El receptor procede a descifrar la huella con la clave pública del remitente. De esta forma obtenemos simultáneamente la seguridad de que el contenido no se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Normatividad Informatica
  • Normatividad informatica
  • Normatividad Informatica
  • Normatividad De Informatica
  • Normatividad informatica
  • Normatividad informatica
  • (Normatividad Informática)
  • Normatividad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS