Portada » Derecho » Protección de Datos y Seguridad Informática: Amenazas y Legislación
Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos.
Menciona las 4 técnicas más utilizadas en la actualidad para la protección de datos:
Menciona las técnicas comunes para el acceso a datos no autorizado:
Menciona los métodos preferidos para el acceso a datos no autorizado:
Consiste en aprovechar los accesos o “puertas de entrada” que sirven para hacer la revisión o la recuperación de información en caso de errores del sistema.
¿Qué acciones o eventos puede derivar el acceso no autorizado a datos realizado por los hackers?
Menciona algunas de las herramientas de software comúnmente utilizadas para el acceso a datos no autorizado:
Es la abreviatura de Malicious software, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
Es un programa que se encarga de borrar o enmascarar las huellas dejadas después de introducirse en un sistema. Estas huellas se encuentran en los ficheros guardando todas las operaciones hechas por un usuario.
Menciona los 3 aspectos que toma en cuenta la legislación y normatividad actual relativa a la información, daño, robo y acceso no autorizado a datos.
Es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas, robo de claves por medio de la famosa ingeniería social o de cualquier forma que permita entrar de manera ilegal al sistema.
Cualquier persona o institución (empresas) que resguarde información personal o privada en un ordenador.
Menciona 2 riesgos a los que se está susceptible una empresa o institución para estos ataques:
Menciona 2 riesgos a los que se está susceptible un usuario:
Los hackers.
Menciona las técnicas usadas por los hackers para acceder a los equipos de cómputo:
Menciona 2 medidas preventivas para la entrada a equipos de cómputo:
Menciona los artículos y las leyes que regulan este tipo de delitos:
Es el derecho de propiedad que se genera de forma automática por la creación de diversos tipos de obras y que protege los derechos e intereses de los creadores, es decir los derechos de autor.
Proceso al conjunto ordenado de pasos a seguir para llegar a la solución de un problema u obtención de un producto.
Conjunto de prerrogativas y beneficios que las leyes que reconocen y se establecen a favor de los autores.
Propiedad Industrial y derechos de autor.
Instituto Nacional de Derecho de Autor.
Es un método general para hacer un programa libre, exigiendo que todas las versiones modificadas y extendidas del mismo sean también libres.
Derecho que tiene un autor incluido el autor de un programa informático, sobre todas y cada una de sus obras y que le permite decidir en qué condiciones han de ser usadas y distribuidas.
Son clausulas frecuentes que contienen las obligaciones de ambas partes y las acciones legales en caso de incumplimiento.
Acciones legales que contienen la implementación, soporte, mantenimiento y actualización del software informático adquirido.
Es un contrato entre el licenciante (autor) y el licenciatario (usuario) del programa informático para usar el software cumpliendo una serie de términos y condiciones establecidas entro de las cláusulas.
La privacidad es el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse en la intimidad.
Por el desarrollo de la Sociedad de la Información y la expansión de las telecomunicaciones.
Dentro de la Declaración Universal de los Derechos Humanos.
Artículo 16 – “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su correspondencia, ni de ataques a su honra o su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques”.
La Asamblea General de la ONU.
Es una garantía fundamental y afirma que debe protegerse como tal cuando las personas utilicen el Internet y otros medios de comunicación digitales.
Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, familia, domicilio o su correspondencia.
En el artículo 12 de la Declaración Universal de los Derechos Humanos y el artículo 17 del Pacto Internacional de Derechos Civiles y Políticos.
Fuera de la red («offline») y en la red («online”)
Fundamentalmente los ataques a su intimidad personal.
En 1968 y se derivan del uso de las nuevas tecnologías y la protección de los derechos fundamentales, como el honor y la intimidad.
A todas las tecnologías de la información, como: tipos de redes abiertas o cerradas, Internet y sus integrantes, proveedores de acceso, de servicios y usuarios.
El principio de equivalencia de manera que un Estado miembro puede oponerse a la transmisión de datos personales a otro que no ofrezca una protección equivalente.
Consiste en la distribución y/o reproducción ilegales de software.
Es la reproducción y la venta de programas ilegales de programas protegidos por derechos de autor con la intención de imitar directamente dicho producto protegido.
ARTICULO 424 | C | Se impondrá prisión de seis meses a dos años o de trescientos a tres mil días multa, al que a sabiendas y sin derecho explote con fines de lucro una interpretación o una ejecución. |
ARTICULO 424 BIS | E | Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto. |
ARTÍCULO 425 | F | El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir. |
ARTÍCULO 426 | D | Se impondrá prisión de seis meses a cuatro años y de trescientos a tres mil días multa a quien fabrique, importe, venda o arriende un dispositivo o sistema para descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor. |
ARTÍCULO 231 | A | Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa: Al editor, productor o grabador que a sabiendas produzca mas números de ejemplares de una obra protegida por la ley federal del derecho de autor. |
ARTÍCULO 106 | G | Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto. |
ARTÍCULO 231 | B | Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas, video gramas o libros, protegidos por la Ley Federal del Derecho de Autor. |
ARTÍCULO 232 | H | Las infracciones en materia de comercio previstos en la presente Ley serán sancionados por el Instituto Mexicano de la Propiedad Industrial con multa. |
Acuerdo bilateral por el cual una parte, el titular de los derechos de explotación del programa de ordenador (licenciante), otorga a la otra parte, el usuario o cliente (licenciado), el derecho a utilizar el programa a cambio de un precio, conservando el titular la propiedad sobre el mismo.
Forma de protección proporcionada por las leyes vigentes en la mayoría de los países para los autores de obras originales incluyendo obras literarias, dramáticas, musicales, artísticas e intelectuales, tanto publicadas como pendientes de publicar.
El desarrollado por una empresa que pretende ganar dinero por su uso.
Aquél que no está protegido con copyright.
Es una licencia por la cual el uso de un producto sólo está permitido para un único usuario (el comprador).
En este tipo de contrato, se le asigna derechos restringidos a un comerciante de tipo comisionarlo para que venda el producto (software) dando una remesa o comisión al fabricante.