viernes, 14 de junio de 2013

Actividad3

CONALEP PLANTEL TEMIXCO. 
CARRERA:   INFORMATICA
FECHA DE ENTREGA:
14- Marzo- 2013
MODULO: Aplicación de la normatividad informática
PSP. LIC. INF.  NALLELY QUINTANA RUIZ.
GRUPO:6105
ALUMNO(A): Giovani Cabrera López
                       Brenda Villalobos Labra                      
                       Guadalupe Palacios García
                       Edgar Uriel Sotelo García
                                 
NO. DE ACTIVIDAD: 3
NOMBRE DE ACTIVIDAD:
Descripción de Casos de Normatividad Aplicables al Usuario en la Legislación Informática.

UNIDAD Y RESULTADO DE APRENDIZAJE:
Distinción de la Normatividad del Derecho Informático
1.1  Identifica el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y principios de la legislación informática en México.

INSTRUCCIONES:
Elabore una tabla donde describa:
o   Concepto, propósito, artículos o leyes y sanciones aplicables.
o   Asocie dichos elementos al ámbito de la función informática.
Considere los elementos que se enlistan a continuación:
·         Derecho de información.
·         Libertad de Expresión.
·         Derecho a la Privacidad.
·         Firma Electrónica.
·         Criptografía.








Derecho de información
Artículo 6º.- La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el Estado



Libertad de expresión

Artículo 10.- Ninguna persona esta obligada a proporcionar datos personales considerados como sensibles, tal y como son: el origen étnico o racial, características morales o emocionales, ideología y opiniones políticas, creencias, convicciones religiosas, filosóficas y preferencia sexual. 


Derecho a la privacidad

Pshing. Envío de correos electrónicos que aparentan ser de fuentes confiables, las cuales intentan obtener datos confidenciales del usuario.
Artículo 11.
Sanción.  Tiene el mismo cargo por fraude



Firma electrónica

Ley firma electrónica
Artículo 3.- Los Entes Públicos podrán implementar y habilitar el uso de la firma electrónica
para dar trámite a los asuntos y documentos que generen, ya sean internos o externos, así
como en los trámites y servicios que se brinden a la ciudadanía.





Criptografía

Artículo 82. Se considera secreto industrial a toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva o económica frente a terceros en la realización de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y el acceso restringido a la misma.
Sanción. Artículo 176 del código penal federal De quince días a un año de prisión o de 30 a 180 días multa



Asociación de los elementos al ámbito de la función informática.
          Todo lo anterior esta relacionado con la información ya que se basa en la estructura de la implementación de sistemas para poder hacer un buen uso de la información y de sus aplicaciones y tanto que es hasta el momento fundamental para poder desarrollar nuevas tecnologías basad as en los sistemas de comunicación y en distintas plataformas que dan sustento a millones de protocolos para la mejor y la mayor facilidad para que las personas tengan un manejo adecuado de la informática y así poder ser capaces de tomar la decisión de abordar un estudio en profundidad de análisis, diagnóstico y planificación sobre la función informática parte de la necesidad de conseguir unos objetivos de carácter general , tales como la solución a las necesidades, el uso de la tecnología, también los métodos para lograrlo y la organización que se debe de tener para poder realizar lo que se desea crear. Todo teniendo como base que debemos estar respetando lo que la Ley marca como legal y como ilegal de tal manera que debemos estar respetando tanto a uno mismo como a terceras personas que puedan resultar afectadas por estar practicando o creando algún tipo, de información o por estar tratando de ser quienes manejen los planes de la información con la que se cuenta y poner en evidencia o hacer mal uso de la misma y así afectar a otras personas además se debe mencionar que hay que definir los horizontes hacia donde se quiere llegar con dicha información y/o creación para ver la evolución a corto, mediano y largo plazo siempre teniendo en cuenta la integridad de terceros.

ESPECIFICACIONES DE FORMATO: 
­   Extensión: Al menos 2 cuartillas.
­   Márgenes: superior 2 cms. Inferior 1cm. Izquierdo 2.5 cms. Derecho 2cms.
­   Fuente: Arial
­   Tamaño de la fuente: 13 puntos titulo, subtítulos 12 puntos y texto 11 puntos.
­   Color de la Fuente: Negro.
­   Interlineado: 1.5 líneas.
¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD?
Al realizar esta actividad pude aprender el propósito de los artículos o leyes que rigen a la informática, que existen para proteger la integridad de las personas así como la integridad de sus datos que son manejados de manera confidencial, y las sanciones que pueden aplicarse cuando estos artículos y leyes no se respetan.



Reseña
En esta actividad se conoce el propósito de los artículos y las leyes, que protegen la integridad de las personas y los datos que son manejados de manera confidencial, indicando las sanciones que pueden aplicarse en caso de que las personas dedicadas a la informática no las respeten.

   

No hay comentarios:

Publicar un comentario