Ir al contenido principal

Aplicación de la normatividad informática


Propósito del módulo

Verificar el cumplimiento del marco jurídico vigente que rige el uso de tecnologías de la información de acuerdo  las normas, derechos, principios aplicables a los hechos y actos derivados de la información para que con estricto apego al mismo, lleve a cabo todas y cada una de ellas. 

Mapa del módulo

1. Definición de la normatividad del derecho informático.

1.1 Identifica el marco jurídico del derecho al manejo de la información del usuario conforme a las leyes, principios, normas mexicanas (14 horas).
1.2 Reconoce el marco jurídico del derecho informático relativo al software y al equipo de computo, conforme a las leyes, normas y principios de legalización informática en México (10 horas). 

2. Especificación de la normatividad que regula la gestión de la tecnología de la informática.

2.1 Describe la normatividad y políticas de uso aplicables al equipo de computo y de telecomunicaciones de acuerdo a la normatividad establecida en la organización (15 horas).
2.2 Relaciona la normatividad y controles de información, de acuerdo a la normatividad establecida en una organización (15 horas).

Comentarios

Entradas más populares de este blog

ACCESO NO AUTORIZADO A EQUIPOS DE COMPUTO Y DE TELECOMUNICACIONES

El acceso no autorizado a un equipo de cómputo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas, robo de claves por medio de la famosa ingeniería social o, de cualquier forma, que permita entrar de manera ilegal al sistema. RIESGOS PARA LAS EMPRESAS Acceso no autorizado a datos personales (ejemplo, información salaria) Acceso no autorizado a información corporativa, en la que puedan introducirse cambios (para encubrir fraudes). Evitar asaltar determinados procesos de aprobación RIESGOS PARA LOS USUARIOS Lectura no autorizada del correo personal. Envió de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales. Uso de ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red. ARTICULOS DEL 367 AL 370 DEL CODIGO PENAL FEDERAL RELATIVO AL ROBO DE EQUIPO ART.367. el estado de suspensión se hará constar mediante decl...

Articulo 285 del código penal federal

Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada para darlo, a un departamento, vivienda, aposento o dependencias de una casa habitada.

La Criptografia y su Legislación

LA CRIPTOGRAFÍA Y SU LEGISLACIÓN. La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia. Es la ciencia que estudia los aspectos  y contenidos de información en condiciones de secrecía  se dividen en: ·          EL cripto análisis: metodología y técnicas que permite recuperar la información que ha sido previamente tratado por un procedimiento criptográfico sin conocer la técnica utilizada. ·          Criptografía: transforma la información de tal forma que solo las partes involucradas en la información entiendan el contenido Los objetivos de la criptografía son: ·          Mantener la confidencialidad ·          Garantizar  la autenticidad La legislación de la  Criptografía en México. ...