Normatividad y legislación informatica

Normatividad y legislación informatica

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Normatividad y legislación informatica por Mind Map: Normatividad y legislación informatica

1. Libertad de expresion

1.1. Toda persona tiene derecho a la libertad de pensamiento y expresión.

2. Derecho y/o acceso a la información

2.1. El Estado debe garantizar el derecho de las personas para acceder a la información pública, buscar, obtener y difundir libremente la información en cualquiera de sus manifestaciones

3. Firma electronica

3.1. La firma electronica, es un conjunto de datos que nos permiten acreditarnos y cerrar acuerdos por medios electrónicos, principalmente por internet.

4. Criptografia

4.1. La criptografía es el desarrollo de un conjunto de técnicas que permiten alterar y modificar mensajes o archivos con el objetivo de que no puedan ser leídos por todos aquellos usuarios que no estén autorizados a hacerlo.

4.1.1. Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).

5. Articulos

5.1. Artículos 6, 8 7 y 17 CPEUM

5.1.1. ARTICULO 6 CPEUM. La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, la vida privada o los derechos de terceros, provoque algún delito, o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el Estado.

5.1.1.1. ARTICULO 8 CPEUM. Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición, siempre que ésta se formule por escrito, de manera pacífica y respetuosa; pero en materia política sólo podrán hacer uso de ese derecho los ciudadanos de la República.

5.1.1.1.1. Artículo 7o. Es inviolable la libertad de difundir opiniones, información e ideas, a través de cualquier medio. No se puede restringir este derecho por vías o medios indirectos, tales como el abuso de controles oficiales o particulares, de papel para periódicos, de frecuencias radioeléctricas o de enseres y aparatos usados en la difusión de información o por cualesquiera otros medios y tecnologías de la información y comunicación encaminados a impedir la transmisión y circulación de ideas y opiniones.

6. Artículos 285 y 576 CPF

6.1. ARTICULO 576 CPF. Sera castigada con la pena de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo recabe o facilite, cualquier acto de colaboración con las actividades o las finalidades de una banda armada, organización o grupo terrorista.

6.1.1. ARTICULO 285. Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la Ley lo permita, se introduzca, furtivamente con engaño, violencia, o sin permiso de la persona autorizada para darlo, a un departamento, vivienda o dependencias de una casa habitada.

7. Artículos 211 Bis 1 y 3 CPF

7.1. Artículo 211 bis 1

7.2. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

7.2.1. Artículo 211 bis 3

7.2.2. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

8. Hacker y Cracker

8.1. Un hacker es alguien que emplea sus habilidades para encontrar vulnerabilidades y ayudar a crear parches para poder lidiar con estas. Sus conocimientos en programación y seguridad se alinean con propósitos morales. Estos profesionales usualmente son contratados por empresas para llevar a cabo el llamado hacking ético, el cual tiene como objetivo hallar fallas en los sistemas, y reforzar en general las medidas de ciberseguridad.

8.1.1. Un cracker es en definición un hacker, cuya falta de moral lo lleva a cometer todo tipo de actos ilícitos que solo lo benefician a él o a la entidad para la que trabaja, la cual, en ocasiones, resulta ser un gobierno, una organización criminal o hasta una compañía.

9. Virus informático y tipos de virus

9.1. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.

9.1.1. 1 – Adware: Es aquel software que ofrece publicidad no deseada o engañosa. Estos anuncios pueden aparecer en el navegador con pop-ups o ventanas con gran contenido visual, e incluso audios. Estos anuncios se reproducen de manera automática con el fin de generar ganancias económicas a los creadores.

9.1.2. 2 – Spyware: El spyware se trata de un software espía que recopila información de un ordenador, como la navegación del usuario, además de datos personales y bancarios. Un ejemplo de este tipo de virus son los Keyloggers, los cuales monitorizan y rastrean toda nuestra actividad con el teclado (teclas que se pulsan), para luego enviarla al ciberdelincuente.

9.1.3. 3 – Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos inválidos.

9.1.4. 4 – Ransomware: El ciberdelincuente bloquea el dispositivo con un mensaje solicitando un rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se mantenga el anonimato del hacker.

9.1.5. 5 – Gusanos: Tiene la capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

10. Daño a Datos (sujeto activo y sujeto pasivo)

10.1. Sujeto activo: Le llamamos sujeto activo a la persona que oculta su identidad detrás de una pantalla, para así poder engañar al sujeto pasivo y poder cometer un fraude robándole su información.

10.1.1. Sujeto pasivo: Se le conoce como sujeto pasivo a la persona que cae en las trampas o que ellos mismos le dan la accesibilidad necesaria a los sujetos activos para el robo de la información, la estafa, el secuestro, el robo de identidad, entre muchas otras cosas.

11. Control de Acceso ¿qué es?

11.1. El control de acceso es una forma de limitar el acceso a un sistema o a recursos físicos o virtuales. En informática, el control de acceso es un proceso mediante el cual los usuarios obtienen acceso y ciertos privilegios a los sistemas, recursos o información.

12. Datos Personales, que son y cómo protegerlos

12.1. Los datos personales son toda aquella información que se relaciona con nuestra persona y que nos identifica o nos hace identificables. Nos dan identidad, nos describen y precisan:

12.1.1. Proteger su información personal en internet

12.1.2. Manténgase alerta a los simuladores. ...

12.1.3. Elimine la información personal de manera segura. ...

12.1.4. Encripte sus datos. ...

12.1.5. No comparta sus contraseñas con nadie. ...

12.1.6. No comparta demasiada información en los sitios de redes sociales.

12.2. Nuestra edad

12.3. Domicilio

12.4. Número telefónico

12.5. Correo electrónico personal

12.6. Trayectoria académica, laboral o profesional

12.7. Patrimonio

12.8. Número de seguridad social

12.9. CURP, entre otros.

13. Datos sensibles

13.1. Datos personales sensibles: Se consideran sensibles aquellos datos tales como origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual; que afectan la esfera más íntima de la persona, o cuyo mal uso pueda ser causa de discriminación o provocarle un riesgo grave.

14. Base de datos

14.1. Conjunto organizado de datos de carácter personal en formato digital o no digital, cualquier que sea la forma o modalidad de su creación, registro, almacenamiento, organización y acceso.

15. Derechos ARCO

15.1. Son los derechos de Acceso, Rectificación, Cancelación y Oposición;

15.1.1. acceso, obligará a la búsqueda dentro de sus bases de información de los datos de quien esté ejerciendo el derecho y se tendrá por cumplida cuando se ponga a su disposición la información solicitada

15.1.2. rectificación, será requerida cuando los datos sean incorrectos, imprecisos, incompletos o estén desactualizados. En este derecho el titular será quien indique las modificaciones a realizarse y aportará la documentación oportuna para sostener su petición

15.1.3. cancelación, su objetivo será pedir la anulación de la información existente en sus bases de datos para cesar el tratamiento de los mismos (por no cumplir con los lineamientos de la LFPDPPP o porque ya no resulte necesario para el fin de las actividades entre el titular y el responsable). Para esta acción, primero realizarán el bloqueo de los datos por un periodo determinado, y posteriormente, los suprimirán

15.1.4. oposición, este derecho posibilita al titular a solicitar a quien lleve a cabo el tratamiento de sus datos, de abstenerse de hacerlo en determinadas situaciones (elige en qué circunstancias se usará su información). En este evento, el solicitante explicará las razones por las cuales se está oponiendo (art. 109, RLFPDPPP)

16. Robo de identidad ¿cómo prevenirlo?

16.1. No guardes tu tarjeta del Seguro Social en tu billetera, ni lo escribas en tus cheques.

16.2. Tu número de PIN para uso de cajeros automáticos debe mantenerse en secreto. No lo escribas en una tarjeta de crédito o débito, ni en un trozo de papel.

16.3. Cuando uses un cajero automático, asegúrate de que no haya nadie mirando sobre tu hombro. Si tienes a alguien cerca, cubre el teclado con una mano.

16.4. Ten cuidado con la correspondencia que echas a la basura. Debes triturar los documentos que contengan tus datos personales.

16.5. Si te vas de viaje, habla con Correos para que te guarden la correspondencia hasta que regreses.

16.6. Ten un calendario con las fechas en que debes recibir tus facturas. Si te falta alguna, llama inmediatamente al dueño de esa cuenta.

17. CRUZ SANCHEZ HANNIA CAMILA, 604.