Auditoria
UNIDAD N° 1
aplicación DE LA NORMATIVIDAD INFORMATICA
aplicación DE LA NORMATIVIDAD INFORMATICA
CONALEP 158.
PUERTO ESCONDIDO OAX.
Ana Laura Méndez Pérez.
Aplicación de la normatividad informática.
Gudelia Cruz Morales.
Sexto semestre.
Grupo 605.
P.T.B en informática.
INDICE.
INTRODUCCION………………………………………………………………………………………….pág.: 4DESARROLLO………………………………………………………………………………………………………... pág.: 8
1.1.-IDENTIFICA EL MARCO JURIDICO DEL DERECHO INFORMATICO RELATIVO AL MANEJO DE LA INFORMACION Y A LA FUNCION DEL USUARIO CONFORME A LAS LEYES, NORMAS Y PRINCIPIOS MEXICANOS
A) IDENTIFICACION DE LA NORMATIVIDAD APLICADA AL USUARIO EN MEXICO Y EL MUNDO.
B) IDENTIFICACION DE LA NORMATIVIDAD APLICADA ALA INFORMACION DE MEXICO Y EL MUNDO.
1.2.-IDENTIFICA EL MARCO JURIDICO DEL DERECHO INFORMATICO RELATIVOAL SOFTWARE Y AL EQUIPO DE COMPUTO CONFORME A LAS LEYES, NORMAS Y PRINCIPIOS DE LA LEGISLACION.
A) IDENTIFICACION DE LA NORMATIVIDAD APLICADA AL SOFTWARE.
B) RECONOCIMIENTO DE LA NORMATIVIDAD APLICADA AL EQUIPO DE CÓMPUTO.
EJEMPLOS……………………………………………………………………………………………………………………pág.: 12
CONCLUSION………………………………………………………………………………………………………… pág.: 16BIBLIOGRAFIA………………………………………………………………………………………………… pág.: 17
INTRODUCCION.
Los objetivos del presente trabajo han sido escritos simplemente con carácter informativo y descriptivo con la intención de promover la reflexión sobre este tema, así como difundir la cultura de la prevención informática.
La recopilación pretende poner de manifiesto que los riesgos son reales, potencialmente peligrosos y, por otra parte, que comúnmente las organizaciones son débiles para protegerse de posibles ataques en sucontra, sean éstos, naturales o humanos; deliberados o no.
Las organizaciones actuales, ya sean empresas, instituciones, sociedades, asociaciones o dependencias, son entes dinámicos que interactúan con el medio ambiente y enfrentan amenazas de diversa índole.
Estas amenazas, entendidas como un conjunto de personas, eventos, situaciones o cosas que pueden ser fuente de peligro, daño o catástrofe, hantornado vulnerables a las organizaciones.
La probabilidad de que una amenaza se presente se considera un riesgo. Ya sean fenómenos naturales como huracanes, terremotos, inundaciones, etc., o situaciones humanas como la inseguridad, los accidentes, el terrorismo, el sabotaje, las intromisiones ilícitas, las violaciones de los derechos de propiedad industrial o intelectual, en general la comisióncada vez más frecuente de los delitos informáticos, también llamados delitos cibernéticos.
La función informática se ha convertido en un elemento importante y estratégico, para el funcionamiento adecuado y productivo de las organizaciones, independientemente de su tamaño o giro. Ha sido un elemento determinante para la toma de decisiones que pueden impactar incluso en la permanencia de laorganización.
Las normas son documentos técnico-legales con las siguientes características:
* -Contienen especificaciones técnicas de aplicación voluntaria.
* -Son elaborados por consenso de las partes interesadas:
* Fabricantes.
* Administraciones.
* Usuarios y consumidores.
* Centros de investigación y laboratorios.
* Asociaciones y Colegios Profesionales.
* AgentesSociales, etc.
* -Están basados en los resultados de la experiencia y el desarrollo tecnológico.
* -Son aprobados por un organismo nacional, regional o internacional de normalización reconocido.
* -Están disponibles al público.
Las normas ofrecen un lenguaje de punto común de comunicación entre las empresas, la Administración pública, los usuarios y consumidores. Las normasestablecen un equilibrio socioeconómico entre los distintos agentes que participan en las transacciones comerciales, base de cualquier economía de mercado, y son un patrón necesario de confianza entre cliente y proveedor.
Casos de normatividad aplicada al equipo en México y en el mundo.
El...
Regístrate para leer el documento completo.