2
Lo más leído
3
Lo más leído
Nombre: Aimé Rodríguez Rodríguez
Grupo: 608 T/V
Matricula: 090710651-2
Materia: Aplicación De La Normatividad Informática
Maestra: Belén Rubio
Instituto: Conalep Guadalajara II
Caracteristicas
                                  Descripción de la problemática                   Tipos o métodos empleados                    Marco legal aplicable
              Casos de
      normatividad
Piratería Y Falsificación De      Es un gran problema ya que Las                Copiar el software de los discos originales,   La piratería de software es
Software                          personas renuncian al derecho de              copiar software por medio de un servidor,      un delito grave, sin derecho
                                  recibir actualizaciones y soporte técnico,    sin embargo el internet es el más grande       a la libertad bajo fianza para
                                  obtienen el uso del programa sin pagar        factor de la piratería.                        todo aquel que falsifique un
                                  por él. en la falsificación de software no                                                   software. Ley federal de
                                  se respeta los derechos de autor se                                                          derechos de autor.
                                  realiza copias de software.
Acceso No Autorizado         A    Sabotaje informático que consiste en          Destruir los datos: los daños causados en      Las leyes protegen a todo
Sistemas Información              borrar,    suprimir         modificar   sin   la red.                                        sistema    informático     de
                                  autorización funciones o datos de             Delitos a los derechos de autor de base de     información y dependiendo
                                  computadora        con     intención    de    datos: uso no autorizado de información        de la gravedad de casa uno
                                  obstaculizar el funcionamiento normal         almacenada en una base de datos.               de los casos da la sanción
                                  del sistema, espionaje informático o
                                  fuga de datos, fraude informático
                                  cambio de información.
Autoría  Y       Creación    De   Se refiera a la investigación y al proceso    Establece una seria clara de objetivos y       Las sanciones pueden ser
Software                          de entrevistas que determina como se          comunicarla a todos los empleados              cárcel o tal vez prevenir al
                                  adquiere, distribuye y usa el software en     asociados con a auditoria. Focalizarse en      infractor de la falta que ha
                                  la organización. La creación es una           os resultados que se re requieran de la        cometido y por tal se le
                                  tarea que se requiere, gestión y              auditoria y discutir las áreas en donde se     darán sanciones de distintos
                                  numerosos recursos y todo un equipo           crea puede haber problemas, identificar las    rubros tanto económicas
                                  disciplinado de trabajo.                      áreas simples pero muchas veces                como llamas de atención por
                                                                                olvidadas que necesitan ser consideradas.      lo realizado que es un delito
                                                                                                                               informático.
Contratos    Y   Licencias   De   Una licencia de software es un contrato       OEM: Su vetan a que esta debe ser como         Se     podrá     cancelar   o
Software                          entre el licenciare y el licenciatario de     pate de un equipo nuevo, está prohibido        suspender a licencia de
                                  programa informático para utilizar el         venderlos si no es bajo esta condición.        funcionamiento      de    los
                                  software.                                     Licencias por volumen: es un tipo de           establecimientos abiertos al
                                                                                licencia de software destinado a grandes       púbico donde ocurran esos
                                                                                usuarios (empresas), normalmente bajo          hechos ilícitos.
                                                                                unas condiciones similares a las de las
                                                                                licencias. Existen otras mas que tienen
                                                                                distintos aspectos que se deben considerar
                                                                                dentro de un equipo.
Faltas Administrativas
                                                   Aplicables Al Equipo De
                                                           Computo.



 Acceso No Autorizado                                               Acceso No Autorizado                   Robo De Equipo De
                                   Acceso No Autorizado
    A Sistemas De                                                           A De                              Computo Y
                                   A Equipos De Computo                                                    Teecomunicaciones
     Informacion                                                     Telecomunicaciones




                                                                                                         se puede decir que la
                                                                    aprovechamiento y explotacion        mayoria de los delitos
consiste en acceder de manera
                                   es    la   entrada     a   los   del espectro radielectrico,de las    informaticos o de cuello
indebida, sin autorización o
                                   documentos privados         en   redes de telecmunicaciones, y de     blanco,               afectan
contra derecho a un sistema
                                   cualquier    ordenador    por    la comunicacion via satelite.        primordialmente un bien y
de     tratamiento    de      la
                                   medio      del      uso     de   aprovechando los defectos de         no     necesariamente       o
información, con el fin de
obtener una satisfacción de        programas,robo de claves por     seguridad y la vulnerabilidad de     totalmente tangible.cuando
                                   medio     de     la    famosa    las       redes      informaticas,   pensamos en el hardware
carácter intelectual por el
                                   ingenieria social o         de   fundamentalmente               de    soporte tecnico, el programa
desciframiento de los códigos
                                   cualquier forma que permita      internet,acceden sin autorizacion    de      hurto o robo de
de acceso o passwords, no
                                   entrar de manera ilegal al       y de forma ilicita a un sistema      equipo,es algo simple de
causando daños inmediatos y
                                   sistema. los riesgos que         informatico desde un ordenador       detectar    ,    incluso    si
tangibles en la víctima, o bien
                                   puede reresentar dejar un        remoto,bien con el solo objetivo     pensamos en el uso no
por la mera voluntad de
                                   ordenador desatendido con la     de conseguir tal acceso.los          autorizado de tiempo de la
curiosear o divertirse de su
                                   sesión abierta son muchos.       hackers se sirven de una amplia      computadora, con lo cual
autor.
                                                                    gama      de    artimañas    para    encontrariamos frente aun
                                                                    conseguir entrar en un sitema.       posible hurto o estafa.
Aplicación de la normatividad informática
Sanciones Con:




6 meses a 2 años de        6 meses a 4 años de         3 meses a 1 año de         3 meses a 2 años de
prision y 100 a 300 dias   prision 100 a 600 dias de   prision,50 a 150 dias de   prision, 50 a 300 dias de
de multa.                  multa.                          .
                                                       multa                      multa.

Más contenido relacionado

DOCX
Diseño de entradas y salidas
PDF
Examen final de base de datos ii solucionado
PDF
Cơ sở dữ liệu
PPTX
Conclusiones sobre bases de datos
PDF
Luận văn: Nghiên cứu công nghệ tìm kiếm (Mã nguồn mở) Lucene
PPTX
Laravel Eloquent ORM
PDF
Báo cáo ATTT CÁC DẠNG TẤN CÔNG SQL INJECTION
PDF
Tipos de datos en MySQL Workbench
Diseño de entradas y salidas
Examen final de base de datos ii solucionado
Cơ sở dữ liệu
Conclusiones sobre bases de datos
Luận văn: Nghiên cứu công nghệ tìm kiếm (Mã nguồn mở) Lucene
Laravel Eloquent ORM
Báo cáo ATTT CÁC DẠNG TẤN CÔNG SQL INJECTION
Tipos de datos en MySQL Workbench

La actualidad más candente (20)

PDF
Postgresql security
PPT
Materiales No Libro
PDF
giáo trình và slide môn học kiến trúc máy tính ptit
PDF
Shell script en linux
DOC
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
PPTX
Paginación y segmentación
PDF
Giáo trình kiến trúc và thiết kế phần mềm.pdf
PDF
Giáo trình bảo mật thông tin
PPTX
Politica de desarrollo de colecciones
PPTX
TRABAJO FINAL PROFESIONAL CIDBA EN COLOMBIA
PPT
Presentación del PNFCI
PDF
(HoaND) giao trinh webservice
PPTX
Presentacion bases de datos
PDF
Examen febrero 2017-2018_daw_daw_solucion_ (1)
PDF
Much Faster Networking
PPTX
Ahorra costos y automatiza la recepción de tus facturas electrónicas en SAP
PDF
Ebook học Javascript cơ bản tới nâng cao
PPTX
Procedimientos Almacenados SQL SEVER.pptx
PDF
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đ
PDF
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Postgresql security
Materiales No Libro
giáo trình và slide môn học kiến trúc máy tính ptit
Shell script en linux
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Paginación y segmentación
Giáo trình kiến trúc và thiết kế phần mềm.pdf
Giáo trình bảo mật thông tin
Politica de desarrollo de colecciones
TRABAJO FINAL PROFESIONAL CIDBA EN COLOMBIA
Presentación del PNFCI
(HoaND) giao trinh webservice
Presentacion bases de datos
Examen febrero 2017-2018_daw_daw_solucion_ (1)
Much Faster Networking
Ahorra costos y automatiza la recepción de tus facturas electrónicas en SAP
Ebook học Javascript cơ bản tới nâng cao
Procedimientos Almacenados SQL SEVER.pptx
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đ
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Publicidad

Destacado (20)

PDF
05 legislacion informatica legislacion y normatividad relativa al software
DOCX
Conceptos normativos que conforman el marco jurídico del derecho informativo
DOCX
Distinción de faltas administrativas para su probable sanción
DOCX
Legislación informatica
DOCX
Descripción de casos de normatividad aplicables al usuario en la legislación ...
DOCX
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
DOCX
Descripción de casos de normatividad aplicables al usuario en la legislación ...
PPT
“ Normatividad De La FuncióN Informatica”
PPTX
Sanciones de pirateria y falsificacion de software
PPTX
Normatividad Informatica presentacion
DOCX
Distinción de faltas administrativas para su probable sanción.
PPTX
Delitos
DOCX
Heraclides
PPTX
Normatividad
PPTX
Ley de Delitos informaticos
PPTX
PPTX
Estado del cibercrimen
PPTX
ANÁLISIS
DOCX
Triptico delitos ciberneticos
ODP
Redlif Modulo I Meyer
05 legislacion informatica legislacion y normatividad relativa al software
Conceptos normativos que conforman el marco jurídico del derecho informativo
Distinción de faltas administrativas para su probable sanción
Legislación informatica
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Descripción de casos de normatividad aplicables al usuario en la legislación ...
“ Normatividad De La FuncióN Informatica”
Sanciones de pirateria y falsificacion de software
Normatividad Informatica presentacion
Distinción de faltas administrativas para su probable sanción.
Delitos
Heraclides
Normatividad
Ley de Delitos informaticos
Estado del cibercrimen
ANÁLISIS
Triptico delitos ciberneticos
Redlif Modulo I Meyer
Publicidad

Similar a Aplicación de la normatividad informática (20)

PDF
Semana 03 delitos_informaticos
PPTX
Cibercrimen en el perù y la técnica legislativa
PPTX
Ingenieria social
PPTX
Ingenieria social
PPTX
Ingenieria social
PDF
Unidad I
PDF
Aplicación de la normatividad informática (ANIN-02)
PPT
Delitosinf
PPTX
delitos informaticos
PPTX
hackers
PPTX
PPT
Tipos de delitos informáticos dados a conocer por
PPTX
SISTEMA INFORMATICO
PPTX
Diapositivas.ingenieria social
PPTX
Diapositivas.ingenieria social
PPTX
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
PPTX
Ing social octavo semestre seguridad informatica
PPTX
PPTX
Proteccion de bienes juridicos
PPTX
Proteccion de bienes juridicos
Semana 03 delitos_informaticos
Cibercrimen en el perù y la técnica legislativa
Ingenieria social
Ingenieria social
Ingenieria social
Unidad I
Aplicación de la normatividad informática (ANIN-02)
Delitosinf
delitos informaticos
hackers
Tipos de delitos informáticos dados a conocer por
SISTEMA INFORMATICO
Diapositivas.ingenieria social
Diapositivas.ingenieria social
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Ing social octavo semestre seguridad informatica
Proteccion de bienes juridicos
Proteccion de bienes juridicos

Más de Aime Rodriguez (20)

DOCX
Basedatos1
PPTX
Cronologia base de datos
PPTX
Modelo RISC
RTF
caso Hospital
DOCX
caso Farolito
PPTX
que es la Organizacion misionera
DOCX
caso Tec monterrey
RTF
Resumen capitulo 3 richard daft
RTF
Capitulo 12 richar daft
RTF
Capitulo 9 richard daft
DOCX
programacion extrema
DOCX
Marco juridico
DOCX
Tecnologiadelainformacion
DOCX
Historia de la computación
DOCX
Organigrama QUE ES ADMINISTRACION
DOCX
Cuenta del pasivo
DOCX
Teoria del capital humano
DOCX
Capitulo2 elaboraicon y utilizacion de graficas.
DOCX
EL INDIVIDUALISMO METODOLÓGICO.
PPTX
Organización Y Estructura Orgánica UDG.
Basedatos1
Cronologia base de datos
Modelo RISC
caso Hospital
caso Farolito
que es la Organizacion misionera
caso Tec monterrey
Resumen capitulo 3 richard daft
Capitulo 12 richar daft
Capitulo 9 richard daft
programacion extrema
Marco juridico
Tecnologiadelainformacion
Historia de la computación
Organigrama QUE ES ADMINISTRACION
Cuenta del pasivo
Teoria del capital humano
Capitulo2 elaboraicon y utilizacion de graficas.
EL INDIVIDUALISMO METODOLÓGICO.
Organización Y Estructura Orgánica UDG.

Aplicación de la normatividad informática

  • 1. Nombre: Aimé Rodríguez Rodríguez Grupo: 608 T/V Matricula: 090710651-2 Materia: Aplicación De La Normatividad Informática Maestra: Belén Rubio Instituto: Conalep Guadalajara II
  • 2. Caracteristicas Descripción de la problemática Tipos o métodos empleados Marco legal aplicable Casos de normatividad Piratería Y Falsificación De Es un gran problema ya que Las Copiar el software de los discos originales, La piratería de software es Software personas renuncian al derecho de copiar software por medio de un servidor, un delito grave, sin derecho recibir actualizaciones y soporte técnico, sin embargo el internet es el más grande a la libertad bajo fianza para obtienen el uso del programa sin pagar factor de la piratería. todo aquel que falsifique un por él. en la falsificación de software no software. Ley federal de se respeta los derechos de autor se derechos de autor. realiza copias de software. Acceso No Autorizado A Sabotaje informático que consiste en Destruir los datos: los daños causados en Las leyes protegen a todo Sistemas Información borrar, suprimir modificar sin la red. sistema informático de autorización funciones o datos de Delitos a los derechos de autor de base de información y dependiendo computadora con intención de datos: uso no autorizado de información de la gravedad de casa uno obstaculizar el funcionamiento normal almacenada en una base de datos. de los casos da la sanción del sistema, espionaje informático o fuga de datos, fraude informático cambio de información. Autoría Y Creación De Se refiera a la investigación y al proceso Establece una seria clara de objetivos y Las sanciones pueden ser Software de entrevistas que determina como se comunicarla a todos los empleados cárcel o tal vez prevenir al adquiere, distribuye y usa el software en asociados con a auditoria. Focalizarse en infractor de la falta que ha la organización. La creación es una os resultados que se re requieran de la cometido y por tal se le tarea que se requiere, gestión y auditoria y discutir las áreas en donde se darán sanciones de distintos numerosos recursos y todo un equipo crea puede haber problemas, identificar las rubros tanto económicas disciplinado de trabajo. áreas simples pero muchas veces como llamas de atención por olvidadas que necesitan ser consideradas. lo realizado que es un delito informático. Contratos Y Licencias De Una licencia de software es un contrato OEM: Su vetan a que esta debe ser como Se podrá cancelar o Software entre el licenciare y el licenciatario de pate de un equipo nuevo, está prohibido suspender a licencia de programa informático para utilizar el venderlos si no es bajo esta condición. funcionamiento de los software. Licencias por volumen: es un tipo de establecimientos abiertos al licencia de software destinado a grandes púbico donde ocurran esos usuarios (empresas), normalmente bajo hechos ilícitos. unas condiciones similares a las de las licencias. Existen otras mas que tienen distintos aspectos que se deben considerar dentro de un equipo.
  • 3. Faltas Administrativas Aplicables Al Equipo De Computo. Acceso No Autorizado Acceso No Autorizado Robo De Equipo De Acceso No Autorizado A Sistemas De A De Computo Y A Equipos De Computo Teecomunicaciones Informacion Telecomunicaciones se puede decir que la aprovechamiento y explotacion mayoria de los delitos consiste en acceder de manera es la entrada a los del espectro radielectrico,de las informaticos o de cuello indebida, sin autorización o documentos privados en redes de telecmunicaciones, y de blanco, afectan contra derecho a un sistema cualquier ordenador por la comunicacion via satelite. primordialmente un bien y de tratamiento de la medio del uso de aprovechando los defectos de no necesariamente o información, con el fin de obtener una satisfacción de programas,robo de claves por seguridad y la vulnerabilidad de totalmente tangible.cuando medio de la famosa las redes informaticas, pensamos en el hardware carácter intelectual por el ingenieria social o de fundamentalmente de soporte tecnico, el programa desciframiento de los códigos cualquier forma que permita internet,acceden sin autorizacion de hurto o robo de de acceso o passwords, no entrar de manera ilegal al y de forma ilicita a un sistema equipo,es algo simple de causando daños inmediatos y sistema. los riesgos que informatico desde un ordenador detectar , incluso si tangibles en la víctima, o bien puede reresentar dejar un remoto,bien con el solo objetivo pensamos en el uso no por la mera voluntad de ordenador desatendido con la de conseguir tal acceso.los autorizado de tiempo de la curiosear o divertirse de su sesión abierta son muchos. hackers se sirven de una amplia computadora, con lo cual autor. gama de artimañas para encontrariamos frente aun conseguir entrar en un sitema. posible hurto o estafa.
  • 5. Sanciones Con: 6 meses a 2 años de 6 meses a 4 años de 3 meses a 1 año de 3 meses a 2 años de prision y 100 a 300 dias prision 100 a 600 dias de prision,50 a 150 dias de prision, 50 a 300 dias de de multa. multa. . multa multa.