Академический Документы
Профессиональный Документы
Культура Документы
Ensayo Final
TECNOLGICO DE MONTERREY
Ensayo Final
Ensayo Final
de los delitos
Ensayo Final
atacantes avanzan a pasos agigantados y las medidas de seguridad no garantizan que las
amenazas dejen de existir en este sistema de informacin. Si bien se pueden detectar
amenazas, esto depende de la efectividad de los sistemas de seguridad y de la poca
capacidad de los atacantes, pero este rol se puede invertir generando vulnerabilidades que
sern aprovechadas por hackers y al compartir una red, los delitos podran no disminuir
sino aumentar.
En otro punto el implantar el sistema de vigilancia en la red rompera el derecho
fundamental de la privacidad y confidencialidad de los usuarios del servicio de internet.
Segn la Ley Federal de Proteccin de Datos Personales en Posesin de Particulares
(LFPDPPP), estipula que cualquier dato que cualquier dato personal a cualquier
informacin concerniente a una persona identificada o identificable. Se transgreden los
principios de varios artculos del Instituto Federal de Acceso a la Informacin Pblica
destacando los artculos 15, 16,37 por no mencionar fracciones de la misma ley. El mismo
Cdigo Penal Federal en su artculo denominado Acceso ilcito a los sistemas y equipos
de informtica y violando la garanta estipulada en los Derechos humanos donde Nadie
ser objeto de injerencias arbitrarias en su vida privada, su familia, su correspondencia, ni
de ataques a su honra o su reputacin. Toda persona tiene derecho a la proteccin de la ley
contra tales injerencias o ataques.
ticamente hablando quitarle a un usuario su privacidad y confidencialidad va
contra las leyes y contra los Derechos Humanos , donde la dignidad humana puede verse
afectada al revelarse contenido ntimo y privado que muchas veces el usuario no quiere
compartir . Es una falta de respeto a los usuarios de internet que usan un servicio que ya no
consta de transparencia en cuanto a los 3 pilares de seguridad estipulados en la regla ISO
27001 de seguridad informtica ; otorgando confidencialidad, integridad y disponibilidad a
sus usuarios . Se ven corrompidos los estndares de seguridad informtica actuales.
Es de fundamental relevancia mencionar que segn la Ley de Telecomunicaciones
en su ttulo octavo estipula que los datos de usuario se usarn con fines de inteligencia.
Asimismo se propone un sistema de emergencia para casos donde la vida, integridad o vida
de la persona fsica corra peligro inminente (homicidios, secuestros, pornografa, delitos,
suicidios, trata de personas, etc.)
Ensayo Final
asimismo un
ciudadano no puede
Ensayo Final
Referencias
Alonso, A. H. (2011). tica general de las profesiones. Descle De Brower.
Computerhoy. (05 de Marzo de 2015). Computerhoy. Obtenido de
Computerhoy: http://computerhoy.com/noticias/moviles/que-es-byodventajas-e-inconvenientes-7250
CONACYT. (05 de Febrero de 2015). CONACYT. Obtenido de CONACYT:
http://www.cyd.conacyt.gob.mx/195/Articulos/Etica/Etica03.html
Delitosinformaticos. (05 de Marzo de 2015). Delitosinformaticos. Obtenido de
Delitosinformaticos:
http://www.delitosinformaticos.com/09/2012/noticias/delito-contra-laintimidad-el-caso-de-difusion-del-video-de-la-concejala-de-los-yebenesolvido-hormigos
ESET. (25 de Abril de 2015). ESET. Obtenido de ESET: http://www.esetla.com/pdf/tendencias_2014_el_desafio_de_la_privacidad_en_internet.pdf
Fayerwayer. (05 de Marzo de 2015). Fayerwayer. Obtenido de Fayerwayer:
https://www.fayerwayer.com/2014/07/mexico-como-afectara-tuprivacidad-la-leytelecom/
Google. (05 de Marzo de 2015). Google. Obtenido de Google:
https://www.google.com.mx/intl/es/goodtoknow/online-safety/identitytheft/
IFAI. (05 de Febrero de 2015). IFAI. Obtenido de IFAi:
http://inicio.ifai.org.mx/Comunicados/Comunicado%20IFAI-053-14.pdf
informador, E. (05 de Marzo de 2015). El informador. Obtenido de El
informador: http://www.informador.com.mx/jalisco/2014/564207/6/losfraudes-la-mayoria-de-delitos-ciberneticos.htm
MICROSOFT. (05 de Marzo de 2015). Microsoft. Obtenido de Microsoft:
http://windows.microsoft.com/es-mx/windows-vista/what-is-phishing
OAS. (06 de Marzo de 2015). OAS. Obtenido de OAS:
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
sdpnoticias. (02 de Febrero de 2015). sdpnoticias. Obtenido de sdpnoticias:
http://www.sdpnoticias.com/columnas/2015/02/05/redes-en-riesgo-laprivacidad-en-mexico
Senado de la Repblica. (05 de Marzo de 2015). SENADO. Obtenido de
SENADO:
www.senado.gob.mx/comisiones/comunicaciones_transportes/docs/Telec
om/Posicionamiento_RDDD.pdf
ucema. (05 de Febrero de 2015). ucema. Obtenido de ucema:
http://www.ucema.edu.ar/publicaciones/download/documentos/298.pdf
Ensayo Final