ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Virtual


Enviado por   •  2 de Noviembre de 2014  •  14.544 Palabras (59 Páginas)  •  213 Visitas

Página 1 de 59

SEGURIDAD VIRTUAL

INTRODUCCIÓN

México es uno de los países que ha tenido un gran aumento de usuario de redes sociales e internet móvil lo que significa que más personas tengan el acceso a la información de internet y que esta esté fluyendo de forma más rápida y con un mayor alcance. Este flujo de información puede ser de gran ayuda para resolver, encontrar, crear y modificar algo en específico sin embargo, esto puede ser un gran problema ya que se expone demasiada información al -aire libre- que no está protegido por nada ni nadie.

En algunos países del mundo tales como España, E.U.A, Unión Europea y Alemania cuenta con seguridad informática que estos, a su vez, cuenta con comisiones encargadas de regularla ya que se han corrido riesgos inmensos con el flujo de la información clasificada y el mal uso que se ha tenido.

PLANTEAMIENTO DEL PROBLEMA

En este trabajo se pretende en aportar información necesaria para la creación ley o leyes que ayuden con la regular la información en redes sociales e internet, así también como la comparativa de leyes que están regulando otros países del llamado “Primero mundo” y su aplicación de las mismas.

METODOLOGÍA

Se utilizar el método Inductivo, ya que se partirá de lo particular a lo general.

El método Comparativo también será de gran utilidad ya que se comprará los procedimientos realizados en otros países y su funcionamiento.

MARCO TEÓRICO

¿Qué país cuenta con mayor seguridad informática?

¿Qué país no cuenta con seguridad informática?

¿Cómo se comenzó a generar la seguridad informática?

¿Qué filtros utiliza el internet para su acceso?

¿Qué ganancias genera el uso del internet?

¿Será difícil la regulación informática?

¿Qué se necesita para llegar a una regulación informática?

¿Quiénes podrán tener el de acceso a la información en la red?

¿Quién se encargara de administrar la información en la red?

La regulación informática ¿Contradecirá la ley de libre expresión?

MARCO JURÍDICO

Se investigara en el Código Penal Federal contiene un capítulo que se refiere a esos delitos, denominado "Acceso ilícito a sistemas y equipos de informática”, como también el legislaciones estatales.

Por lo que se refiere a la regulación federal, encontramos sancionadas las siguientes conductas:

a) Modificación, destrucción o provocar la pérdida de información contenida en sistemas o equipos informáticos, (virus, gusanos)

b) Conocer o copiar la información contenida en sistemas o equipos

c) Uso y/o reproducción no autorizada de programas informáticos con fines de lucro (piratería).

d) Ataque a las vías de comunicación y obtención de información que pasa por el medio.

e) Pornografía infantil.

f) Asociación delictuosa y pandilla

También en las legislaciones de países como: Alemania, Australia, Chile, Colombia, España, Estados unidos, Francia y Holanda, que cuenta con regulaciones de la seguridad informática así también como su penalización.

ÍNDICE

CAPÍTULO 1 ANTECEDENTES HISTÓRICOS 5

1.1 INVENCIÓN DE LA COMPUTADORA 5

1.2 ORIGEN DEL INTERNET 9

1.2.1 PROVEEDORES DE SERVICIO 10

1.3 CREACIÓN DEL CORREO ELECTRÓNICO. 11

1.4 INICIO DE LAS REDES SOCIALES 12

1.5 ARRANQUE DE REDES MÓVILES EN MÉXICO 13

1.5.1 COMPAÑÍAS CELULARES 13

1.5.2 TELEFONÍA FIJA 15

CAPÍTULO 2 CONCEPTOS 16

2.1COMPUTADORA 16

2.2 INTERNET 16

2.3 CELULAR 17

2.4 REDES SOCIALES 17

2.5 DEFINICIONES DE VÍNCULOS DE INTERNET ( HTTP, WWW, @ Y .COM) 18

2.6 SIGLAS DE REDES MÓVILES (E, EDGE, H, H+, 3G, 4G, LTE) 19

CAPÍTULO 3 PROBLEMÁTICA DE LA SEGURIDAD VIRTUAL 20

3.1LA SEGURIDAD VIRTUAL 20

3.2 POLICÍA CIBERNÉTICA 20

3.3 CULTURA SOCIAL CIBERNÉTICA EN MÉXICO 21

3.4 MI RED SOCIAL Y LO QUE PONGO EN ELLA 22

3.3.1 FACEBOOK 23

3.3.2 TWITTER 24

3.3.3 WHATSAPP 25

3.3.4 INSTRAGAM 26

3.4 ¿QUIÉN TIENE ACCESOS A ESTAS REDES? 26

3.5 TELECOMM 28

CAPÍTULO 4 SOLUCIÓN 30

4.1 REFORMA TELECOMM 30

4.2 POLICÍA CIBERNÉTICA 31

4.3 CASTIGOS POR EL MAL USO DE LA INFORMACIÓN PROPORCIONADA EN INTERNET 32

4.5 MEJORAR LA CULTURA DEL USO DE LAS REDES SOCIALES E INTERNET. 35

CAPÍTULO 5 PLAGIO DE IDENTIDAD 37

5.1 ¿QUIÉN ESTÁ EXPUESTO AL PLAGIO? 37

5.2 TIPOS DE PLAGIO 37

5.3 DETECCIÓN DE PLAGIO 38

5.4 COMO EVITAR EL PLAGIO EN REDES SOCIALES 40

5.5 COMO PROTEGER NUESTROS TELÉFONOS MÓVILES Y TABLETAS DEL PLAGIO 41

CAPÍTULO

...

Descargar como (para miembros actualizados)  txt (90.6 Kb)  
Leer 58 páginas más »
Disponible sólo en Clubensayos.com