Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

ACTIVIDAD 1. LAS PERCEPCIONES DE SEGURIDAD SOBRE TECNOLOGÍA

Enviado por   •  13 de Junio de 2018  •  815 Palabras (4 Páginas)  •  458 Visitas

Página 1 de 4

...

La Ley Federal de Datos Personales en Posesión de Particulares:

El Artículo 11.- El responsable procurará que los datos personales contenidos en las bases de datos sean pertinentes, correctos y actualizados para los fines para los cuales fueron recabados

Párrafo Segundo:

El responsable de la base de datos estará obligado a eliminar la información relativa al incumplimiento de obligaciones contractuales, una vez que transcurra un plazo de setenta y dos meses, contado a partir de la fecha calendario en que se presente el mencionado incumplimiento.

- En relación a la creación de “bases de datos” donde se manejan toda la información general, muchas veces se deriva en un mal uso por parte de los creadores que facilitan con suma irresponsabilidad a cualquiera, para posterior estos llevar acabo extorciones, fraudes, y hasta secuestros entre otros delitos.

En el extranjero se han reconocido como modalidades de delitos informáticos, los siguientes: Manipulaciones, el espionaje, el sabotaje y el hurto de tiempo. Donn B. Parker señala el modus operandi de la delincuencia informática, en un listado que seguramente se incrementará en la medida en que la tecnología avance y los delincuentes encuentren formas cada vez más eficaces de cometer daños.

d).- Indica la forma en que la tecnología de la información y la comunicación puede prevenir, dar seguimiento y combatir el delito que tomaste como ejemplo desde tu función como profesional de seguridad pública.

Considero una acción de cuidado y de forma preventiva en el uso del internet, el no descargar juegos de páginas de dudosa procedencia, evitar bajar música, no abrir páginas de pornografía, cambiar constantemente la actualización de claves de seguridad y contraseñas del uso de redes sociales como no aceptar las invitaciones de personas extrañas a nuestro grupos de chas, evitar hacer compras de artículos y el pago de los mismos como de servicios, actualizar los antivirus, no proporcionar información personal, y no descargar videos de paginas extrañas.

Fuentes:

1.- (PDF): LAS NUEVAS TECNOLOGÍAS DE LAINFORMACIÓN Y DE LA COMUNICACIÓN IMPLICACIONES LEGALES. https://dialnet.unirioja.es/descarga/articulo/2554522.pdf; de JPM Gallego - ‎2006 (Pág.6)

2.- Delgado, M. Delitos informáticos. Delitos electrónicos. Recuperado de https://goo.gl/PXi1M2

3.-Division Computer Forensic. Recuperado de https://goo.gl/NbK5Kh

4.- World Internet Project, México. (2013). Estudio 2013 de hábitos y percepciones de los mexicanos sobre Internet y diversas tecnologías asociadas. Recuperado de http://www.wip.mx/

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO (UNADM):

ALUMNO: JORGE RODRÍGUEZ RÍOS

ES1410913303@UNADMEXICO.MX

...

Descargar como  txt (5.8 Kb)   pdf (57.3 Kb)   docx (13.9 Kb)  
Leer 3 páginas más »
Disponible sólo en Essays.club