ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La Informacion


Enviado por   •  27 de Noviembre de 2013  •  494 Palabras (2 Páginas)  •  198 Visitas

Página 1 de 2

La divulgación de datos en las redes públicas.

Todos aquellos que tenemos acceso a la informática y con ella a redes sociales, ya sean facebook, messenger, twitter, etc. corremos el riesgo de que nuestros datos personales sean divulgados , por desgracia aún no hay suficientes legislaciones que lo puedan impedir, debido a que esta tecnología es muy nueva no ha sido controlada o regulada.

La Unidad Reguladora y de Control de Datos Personales (URCDP), y comprende exposiciones sobre: Datos personales: el impacto de las nuevas tendencias en la Sociedad de la Información; Protección de Datos y Gobierno Electrónico; Gobierno Abierto; Geolocalización pública y privada; Herramientas forenses, y E-Salud, entre otros.

aun con esta organización sigue siendo difícil hasta ahora regular algo tan poderoso y masivo como el internet y la filtración de datos personales.

La protección de datos personales

En México existe una ley federal de protección de datos personales en posesión de los particulares, en esta se reforman los artículos 3 y 33 constitucionales.

El concepto de privacidad se encuentra vinculado al de la intimidad que es un derecho garantizado en los principales instrumentos interamericanos y universales de derechos humanos que adquiere en el valle de silicón una dimensión nueva, con retos que exigen un balance entre el derecho a la intimidad del individuo y los avances en el mundo de las TICs. Así lo han reconocido los países de las américas, cuya tendencia muestra la incorporación del derecho a la protección de datos personales en sus ordenamientos constitucionales y el desarrollo de normativa especial en esta materia.

Las limitantes de la ley federal del derecho de autor a la copia de toda clase de obras y documentos informáticos.

En la ley federal del derecho de autor se protege el derecho de los autores en Mexico, esta ley protege las obras según su autor, comunicacion, origen y los creadores.

La Ley protege la forma en que se fija una obra y la originalidad. En el artículo 5 de esta Ley se señala que las obras están protegidas desde el momento que son “fijadas en un soporte material” y que el reconocimiento de los derechos de autor y los derechos conexos no “requiere registro ni documento de ninguna especie, ni quedará subordinado al cumplimiento de formalidad alguna”.

Uso ético de la informática.

La ética informática es el análisis de la naturaleza y el impacto social de la tecnología informática y la correspondiente formulación y justificación de políticas para un uso ético de dicha tecnología.

Es decir que el uso correcto de estas tecnologías nos hará usuarios éticos, para esto necesitamos acceder a la tecnología y usarla sin dañar ni perjudicar a otros, con esto hago referencia a que no debemos meternos en problemas

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com