ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informática


Enviado por   •  6 de Septiembre de 2012  •  11.099 Palabras (45 Páginas)  •  837 Visitas

Página 1 de 45

INDICE

INTRODUCCION…………………………………………………….…….pág. 4

DESARROLLO………..…………………………………………………….pág. 7

A) IDENTIFICACION DEL SISTEMA DE DERECHO INFORMATICO

• Informática Jurídica………………………………………..………..pág. 7

• Derecho Informático………………………………….……………….pág. 7

• Política Informática…………………………………….…………...pág. 8

• Legislación Informática………………………………….…………..pág. 8

B) IDENTIFICACION DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL USUARIO

• Artículos 6 y 8 de la Constitución Política Mexicana aplicables al usuario………………………………………………………..………...pág. 9

• Artículo 7 de la Constitución Política Mexicana relativo al derecho de información……………………………………………………..…..pág. 9

• Articulo 16 relativo al derecho de la privacidad………………..pág. 9

• Artículo 285 del Código Penal Federal………………………….pág. 10

• Artículo 576 del Código Penal Federal………………………….pág. 10

• Criptografía y su legislación……………………..……………….pág. 10

• Firma electrónica y su legislación…………………..…………….pág. 11

 Criptografía asimétrica…………………………….pág. 12

 Función hash…………………………………….…….pág. 12

 Beneficios de la firma electrónica………….…….pág. 13

 Certificado digital……………….………………….pág. 16

 Agencias certificadoras en México……….…..….pág. 17

 Fundamentos legales……………………………..….pág. 19

C) IDENTIFICACION DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES A LA INFORMACION

• Código Penal Federal, articulo 211, bis I y bis III…………...pág. 20

• Definiciones de datos……………………………………………….pág. 20

• Datos personales, datos sensibles, archivo, registro, base o banco de datos, tratamiento de datos……………………….…………..pág. 21

• Implicados en el daño de datos…………………………………….pág. 22

 Sujeto activo (delincuente)………………..……...pág. 22

 Sujeto pasivo (victima)…………………………….pág. 22

• Robo de datos y acceso no autorizado a datos………………....pág. 22

 Lectura, sustracción o copiado de información confidencial…………………………………………...pág. 24

 Modificación de datos de entrada y salida……..pág. 25

 Conductas criminógenas dirigidas contra la entidad física del objeto o maquina o su material con objeto de dañarla………………………………………………...pág. 25

 Debilidades o insuficiencias de la normatividad informática…………………………………………...pág. 25

o Hackers, virus informáticos y su clasificación…………………………..pág. 26

CONCLUSION……………………………………….............................pág. 29

INTRODUCCION

Los objetivos del presente trabajo han sido escritos simplemente con carácter informativo y descriptivo con la intención de promover la reflexión sobre este tema, así como difundir la cultura de la prevención informática.

La recopilación hemerográfica pretende poner de manifiesto que los riesgos son reales, potencialmente peligrosos y, por otra parte, que comúnmente las organizaciones son débiles para protegerse de posibles ataques en su contra, sean éstos, naturales o humanos; deliberados o no.

Las organizaciones actuales, ya sean empresas, instituciones, sociedades, asociaciones o dependencias, son entes dinámicos que interactúan con el medio ambiente y enfrentan amenazas de diversa índole.

Estas amenazas, entendidas como un conjunto de personas, eventos, situaciones o cosas que pueden ser fuente de peligro, daño o catástrofe, han tornado vulnerables a las organizaciones.

La probabilidad de que una amenaza se presente se considera un riesgo. Ya sean fenómenos naturales como huracanes, terremotos, inundaciones, etc., o situaciones humanas como la inseguridad, los accidentes, el terrorismo, el sabotaje, las intromisiones ilícitas, las violaciones de los derechos de propiedad industrial o intelectual, en general la comisión cada vez más frecuente de los delitos informáticos, también llamados delitos cibernéticos.

La función informática se ha convertido en un elemento importante y estratégico, para el funcionamiento adecuado y productivo de las organizaciones, independientemente de su tamaño o giro. Ha sido un elemento determinante para la toma de decisiones que pueden impactar incluso en la permanencia de la organización.

Las normas son documentos técnico-legales con las siguientes características:

-Contienen especificaciones técnicas de aplicación voluntaria.

-Son elaborados por consenso de las partes interesadas:

* Fabricantes.

* Administraciones.

...

Descargar como (para miembros actualizados)  txt (75.7 Kb)  
Leer 44 páginas más »
Disponible sólo en Clubensayos.com