SlideShare a Scribd company logo
1 of 11
SEGUNDA CLASE
• Protección jurídica de datos
• Bases de datos
• Protección jurídica del software
• Un dato personal es cualquier información relacionada
  contigo
Constituyen datos personales tu
nombre, teléfono, domicilio, fotografía, o huellas dactilares, así
como cualquier otro dato que pueda identificarte.

Cada persona es dueña de sus datos personales y sólo ellos
deciden cómo, cuándo, a quién y para qué entregan su
información personal, salvo las excepciones que marquen las
leyes
Es muy importante cuidar estos datos por razones de seguridad
y porque es un derecho de todos los mexicanos. nuestros datos
deben ser protegidos contra el mal uso como robo de
identidad, transmisiones indebidas o ilícitas o accesos no
autorizados.
• Los mexicanos contamos hoy con una legislación que
  protege la información personal que pueda encontrarse
  en las bases de datos de cualquier persona física, o
  empresa como, aseguradoras, bancos, tiendas
  departamentales, telefónicas, hospitales, laboratorios, un
  iversidades. Esta legislación contiene una serie de
  reglas claras y respetuosas de la privacidad, dignidad e
  información de las personas, derivadas de principios
  internacionalmente observados por otros países del
  mundo. La Ley regula la forma y condiciones en que
  las empresas deben utilizar tus datos personales.
Existen datos que se consideran sensibles y por lo
tanto requieren de mayor protección
• Por ejemplo: origen racial o étnico, estado de
  salud, información genética, creencias
  religiosas, filosóficas y morales, afiliación
  sindical, opiniones políticas y preferencias sexuales.
Según la ley federal de protección de datos personales en
posesión de particulares la Bases de datos es: El conjunto
ordenado de datos personales referentes a una persona
identificada o identificable.

Existen programas denominados sistemas gestores de bases de
datos, abreviado SGBD, que permiten almacenar y
posteriormente acceder a los datos de forma rápida y
estructurada. Las propiedades de estos SGBD, así como su
utilización y administración, se estudian dentro del ámbito de la
informática.
Las aplicaciones más usuales son para la gestión de
empresas e instituciones públicas. También son
ampliamente utilizadas en entornos científicos con el
objeto de almacenar la información experimental.
Aunque las bases de datos pueden contener muchos tipos
de datos, algunos de ellos se encuentran protegidos por
las leyes de varios países tal es el caso de la ley federal de
protección de datos personales en posesión de
particulares en Mexico
Las bases de datos pueden clasificarse de varias maneras, de
acuerdo al contexto que se esté manejando, la utilidad de las
mismas o las necesidades que satisfagan.

               Según la variabilidad de los datos
almacenados

• Bases de datos estáticas

Son bases de datos de sólo lectura, utilizadas primordialmente
para almacenar datos históricos que posteriormente se pueden
utilizar para estudiar el comportamiento de un conjunto de datos
a través del tiempo, realizar proyecciones , tomar decisiones y
realizar análisis de datos para inteligencia empresarial.
• Bases de datos dinámicas
Éstas son bases de datos donde la información
almacenada se modifica con el tiempo, permitiendo
operaciones como actualización, borrado y adición de
datos, además de las operaciones fundamentales de
consulta. Un ejemplo de esto puede ser la base de datos
utilizada en un sistema de información de un
supermercado, una farmacia, un videoclub o una empresa.
• Bases de datos bibliográficas
Sólo contienen un subrogante (representante) de la fuente
primaria, que permite localizarla. Un registro típico de una base de
datos bibliográfica contiene información sobre el autor, fecha de
publicación, editorial, título, edición, de una determinada
publicación, etc. Puede contener un resumen o extracto de la
publicación original, pero nunca el texto completo, porque si
no, estaríamos en presencia de una base de datos a texto completo (o
de fuentes primarias —ver más abajo). Como su nombre lo indica, el
contenido son cifras o números. Por ejemplo, una colección de
resultados de análisis de laboratorio, entre otras.
• Bases de datos de texto completo
Almacenan las fuentes primarias, como por ejemplo, todo el contenido
de todas las ediciones de una colección de revistas científicas.
• Directorios
Un ejemplo son las guias telefonicas en formato electrónico.
• Cualquier Software desarrollado por una determinada
  persona, forma parte del patrimonio de la misma, por lo
  tanto se debe tener las mismas medidas de resguardo
  de estas como lo tienen objetos tangibles.
• La legislación para la protección del software es
  extensa, incluye además de otros, la ley federal de los
  derechos de autor.
• Esta ley, a la que se ha dado en llamar "Ley del
  Software", vino a llenar un importante vacío legislativo.
  Así, al incluir a los programas de computación dentro de
  los derechos de autor brinda protección desde la
  perspectiva civil, posibilitando al titular del derecho de
  propiedad intelectual accionar por daños y perjuicios
  contra aquel que utilice o reproduzca el programa sin su
  autorización y, además, tipifica el delito de reproducción
  ilegal de programas de computación, al incluir la
  conducta dentro del segundo párrafo del art. 181 del
  Código Penal

More Related Content

What's hot

Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica Gabriela Jiménez
 
Taller articulo de revista
Taller articulo de revista Taller articulo de revista
Taller articulo de revista estefany19951
 
Deber de informatica examen.
Deber de informatica examen.Deber de informatica examen.
Deber de informatica examen.Lauyny
 
Características de la Informática Jurídica
Características de la Informática JurídicaCaracterísticas de la Informática Jurídica
Características de la Informática JurídicaJorge Calles
 
Derecho informático e informática jurídica
Derecho informático e informática jurídicaDerecho informático e informática jurídica
Derecho informático e informática jurídicaJohaquin Bartra
 
Informática jurídica ii
Informática jurídica iiInformática jurídica ii
Informática jurídica ii08184751
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicajacki86
 
Class miercoles
Class miercolesClass miercoles
Class miercolesMartha818
 
Tema 4 la informatica juridica documental y decisional
Tema 4 la informatica juridica documental y decisionalTema 4 la informatica juridica documental y decisional
Tema 4 la informatica juridica documental y decisionalHECTOR VALLES
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática JuridicaANALAMAS86
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasJose Jose
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaNelson RM
 

What's hot (20)

Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica
 
Las 11 bases de datos mas grandes
Las 11 bases de datos mas grandesLas 11 bases de datos mas grandes
Las 11 bases de datos mas grandes
 
Taller articulo de revista
Taller articulo de revista Taller articulo de revista
Taller articulo de revista
 
Solucion base de datos
Solucion base de datosSolucion base de datos
Solucion base de datos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Deber de informatica examen.
Deber de informatica examen.Deber de informatica examen.
Deber de informatica examen.
 
Características de la Informática Jurídica
Características de la Informática JurídicaCaracterísticas de la Informática Jurídica
Características de la Informática Jurídica
 
Derecho informático e informática jurídica
Derecho informático e informática jurídicaDerecho informático e informática jurídica
Derecho informático e informática jurídica
 
Informática jurídica ii
Informática jurídica iiInformática jurídica ii
Informática jurídica ii
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Class miercoles
Class miercolesClass miercoles
Class miercoles
 
Tema 4 la informatica juridica documental y decisional
Tema 4 la informatica juridica documental y decisionalTema 4 la informatica juridica documental y decisional
Tema 4 la informatica juridica documental y decisional
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
Informática jurídica
Informática jurídica Informática jurídica
Informática jurídica
 
Informatica jurídica
Informatica jurídicaInformatica jurídica
Informatica jurídica
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativas
 
Informatica
InformaticaInformatica
Informatica
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 

Viewers also liked

ProteccióN JuríDica Del Software Ppts
ProteccióN JuríDica Del Software PptsProteccióN JuríDica Del Software Ppts
ProteccióN JuríDica Del Software Pptsbrenog
 
Tutorial sobre Firma Digital
Tutorial sobre Firma DigitalTutorial sobre Firma Digital
Tutorial sobre Firma DigitalJorge A. Guerra
 
Administracion Electrónica
Administracion ElectrónicaAdministracion Electrónica
Administracion ElectrónicaIván Fociños
 
Firma Digital / Firma Electrónica
Firma Digital / Firma ElectrónicaFirma Digital / Firma Electrónica
Firma Digital / Firma ElectrónicaOmar Cano
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del softwarekarencardozo
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticosguest010afb
 
Administración electrónica 2 - elementos
Administración electrónica 2 - elementosAdministración electrónica 2 - elementos
Administración electrónica 2 - elementosFelix Serrano Delgado
 
Contrato informatico
Contrato informaticoContrato informatico
Contrato informaticogloroma
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualShirley Gaby Yapuchura
 
Documento electronico
Documento electronicoDocumento electronico
Documento electronicoAlvaro Mejia
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticosciberlawyer
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronicociberlawyer
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 

Viewers also liked (19)

ProteccióN JuríDica Del Software Ppts
ProteccióN JuríDica Del Software PptsProteccióN JuríDica Del Software Ppts
ProteccióN JuríDica Del Software Ppts
 
Tutorial sobre Firma Digital
Tutorial sobre Firma DigitalTutorial sobre Firma Digital
Tutorial sobre Firma Digital
 
Administracion Electrónica
Administracion ElectrónicaAdministracion Electrónica
Administracion Electrónica
 
Firma Digital / Firma Electrónica
Firma Digital / Firma ElectrónicaFirma Digital / Firma Electrónica
Firma Digital / Firma Electrónica
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Firma electrónica
Firma electrónicaFirma electrónica
Firma electrónica
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticos
 
Administración electrónica
Administración electrónicaAdministración electrónica
Administración electrónica
 
Contrato informático
Contrato informáticoContrato informático
Contrato informático
 
Administración electrónica 2 - elementos
Administración electrónica 2 - elementosAdministración electrónica 2 - elementos
Administración electrónica 2 - elementos
 
Contrato informatico
Contrato informaticoContrato informatico
Contrato informatico
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
 
Documento electronico
Documento electronicoDocumento electronico
Documento electronico
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticos
 
Firma y factura electrónica
Firma y factura electrónicaFirma y factura electrónica
Firma y factura electrónica
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Comercio Electronico
Comercio  ElectronicoComercio  Electronico
Comercio Electronico
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 

Similar to segunda clase

Exposicion de-informatica-juridica
Exposicion de-informatica-juridicaExposicion de-informatica-juridica
Exposicion de-informatica-juridicaEstefania Soto
 
Base de datos [reparado]
Base de datos [reparado]Base de datos [reparado]
Base de datos [reparado]marianny1612
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Emisor Digital
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataAlfredo Vela Zancada
 
Protección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaProtección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaLEGITEC
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datosjulan gonzalez
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxWilliamBeltran26
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personalYasuri Puc
 
Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personalesALLNIGHTLONG
 
Taller No. 1 Introducción Bases de Datos - Bairon Martinez.pdf
Taller No. 1 Introducción Bases de Datos - Bairon Martinez.pdfTaller No. 1 Introducción Bases de Datos - Bairon Martinez.pdf
Taller No. 1 Introducción Bases de Datos - Bairon Martinez.pdfBaironMartinez7
 
Aspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yamiAspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yamiYamilet Viveros Cardenas
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particularescautio
 
Universidad de carabobo.
Universidad de carabobo.Universidad de carabobo.
Universidad de carabobo.norexza
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7Edder Paiva
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 

Similar to segunda clase (20)

Exposicion de-informatica-juridica
Exposicion de-informatica-juridicaExposicion de-informatica-juridica
Exposicion de-informatica-juridica
 
Base de datos [reparado]
Base de datos [reparado]Base de datos [reparado]
Base de datos [reparado]
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big Data
 
Protección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaProtección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanza
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personales
 
Taller No. 1 Introducción Bases de Datos - Bairon Martinez.pdf
Taller No. 1 Introducción Bases de Datos - Bairon Martinez.pdfTaller No. 1 Introducción Bases de Datos - Bairon Martinez.pdf
Taller No. 1 Introducción Bases de Datos - Bairon Martinez.pdf
 
Base de datos
Base de datosBase de datos
Base de datos
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Aspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yamiAspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yami
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Unidad V
Unidad VUnidad V
Unidad V
 
Universidad de carabobo.
Universidad de carabobo.Universidad de carabobo.
Universidad de carabobo.
 
Base de datos
Base de datosBase de datos
Base de datos
 
Gestión de datos y documentos
Gestión de datos y documentosGestión de datos y documentos
Gestión de datos y documentos
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 

More from Diego Lellenquien

Transferencia electronica de fondos
Transferencia electronica de fondosTransferencia electronica de fondos
Transferencia electronica de fondosDiego Lellenquien
 
Comercio electrónico y contratación electrónica
Comercio electrónico y contratación electrónicaComercio electrónico y contratación electrónica
Comercio electrónico y contratación electrónicaDiego Lellenquien
 
Derecho y nuevas tecnologias clase 1
Derecho y nuevas tecnologias clase 1Derecho y nuevas tecnologias clase 1
Derecho y nuevas tecnologias clase 1Diego Lellenquien
 

More from Diego Lellenquien (6)

Documento electrónico
Documento electrónicoDocumento electrónico
Documento electrónico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Transferencia electronica de fondos
Transferencia electronica de fondosTransferencia electronica de fondos
Transferencia electronica de fondos
 
Contratos informáticos
Contratos informáticosContratos informáticos
Contratos informáticos
 
Comercio electrónico y contratación electrónica
Comercio electrónico y contratación electrónicaComercio electrónico y contratación electrónica
Comercio electrónico y contratación electrónica
 
Derecho y nuevas tecnologias clase 1
Derecho y nuevas tecnologias clase 1Derecho y nuevas tecnologias clase 1
Derecho y nuevas tecnologias clase 1
 

Recently uploaded

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 

Recently uploaded (20)

Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 

segunda clase

  • 1. SEGUNDA CLASE • Protección jurídica de datos • Bases de datos • Protección jurídica del software
  • 2. • Un dato personal es cualquier información relacionada contigo Constituyen datos personales tu nombre, teléfono, domicilio, fotografía, o huellas dactilares, así como cualquier otro dato que pueda identificarte. Cada persona es dueña de sus datos personales y sólo ellos deciden cómo, cuándo, a quién y para qué entregan su información personal, salvo las excepciones que marquen las leyes Es muy importante cuidar estos datos por razones de seguridad y porque es un derecho de todos los mexicanos. nuestros datos deben ser protegidos contra el mal uso como robo de identidad, transmisiones indebidas o ilícitas o accesos no autorizados.
  • 3. • Los mexicanos contamos hoy con una legislación que protege la información personal que pueda encontrarse en las bases de datos de cualquier persona física, o empresa como, aseguradoras, bancos, tiendas departamentales, telefónicas, hospitales, laboratorios, un iversidades. Esta legislación contiene una serie de reglas claras y respetuosas de la privacidad, dignidad e información de las personas, derivadas de principios internacionalmente observados por otros países del mundo. La Ley regula la forma y condiciones en que las empresas deben utilizar tus datos personales.
  • 4. Existen datos que se consideran sensibles y por lo tanto requieren de mayor protección • Por ejemplo: origen racial o étnico, estado de salud, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas y preferencias sexuales.
  • 5. Según la ley federal de protección de datos personales en posesión de particulares la Bases de datos es: El conjunto ordenado de datos personales referentes a una persona identificada o identificable. Existen programas denominados sistemas gestores de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática.
  • 6. Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental. Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países tal es el caso de la ley federal de protección de datos personales en posesión de particulares en Mexico
  • 7. Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se esté manejando, la utilidad de las mismas o las necesidades que satisfagan. Según la variabilidad de los datos almacenados • Bases de datos estáticas Son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones , tomar decisiones y realizar análisis de datos para inteligencia empresarial.
  • 8. • Bases de datos dinámicas Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y adición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de un supermercado, una farmacia, un videoclub o una empresa.
  • 9. • Bases de datos bibliográficas Sólo contienen un subrogante (representante) de la fuente primaria, que permite localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un resumen o extracto de la publicación original, pero nunca el texto completo, porque si no, estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias —ver más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras. • Bases de datos de texto completo Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las ediciones de una colección de revistas científicas. • Directorios Un ejemplo son las guias telefonicas en formato electrónico.
  • 10. • Cualquier Software desarrollado por una determinada persona, forma parte del patrimonio de la misma, por lo tanto se debe tener las mismas medidas de resguardo de estas como lo tienen objetos tangibles. • La legislación para la protección del software es extensa, incluye además de otros, la ley federal de los derechos de autor.
  • 11. • Esta ley, a la que se ha dado en llamar "Ley del Software", vino a llenar un importante vacío legislativo. Así, al incluir a los programas de computación dentro de los derechos de autor brinda protección desde la perspectiva civil, posibilitando al titular del derecho de propiedad intelectual accionar por daños y perjuicios contra aquel que utilice o reproduzca el programa sin su autorización y, además, tipifica el delito de reproducción ilegal de programas de computación, al incluir la conducta dentro del segundo párrafo del art. 181 del Código Penal