Está en la página 1de 5

CONALEP CORTAZAR

Aplicación De la Normatividad
Informática.
Actividad 2: Descripción de casos de normatividad aplicables al
usuario en la legislación informática.
Miriam Guadalupe Ramírez Campos.
Aplicación De la Normatividad Informática.
16 de marzo de 2011

ARTICULO O SANCIONES
CONCEPTO PROPOSITO
LEY APLICABLES
El derecho de información, de
expresión y de recepción mediante la Garantiza la libertad de
radio y la televisión es libre y pensamiento, sin derecho a
consecuentemente no será objeto de Artículo 58 de la
Derecho de ninguna inquisición judicial o
la informaciónla cual para
constitución
Información esto no requiere de un
administrativa ni de limitación alguna ni controlciudadanoprevisto. mexicana.
censura previa y se ejercerá en los
términos de la constitución y de las
leyes.
Es inviolable la libertad de escribir y
publicar escritos sobre cualquier
materia. Ninguna ley ni autoridad puede
establecer la previa censura, ni exigir
fianza a los autores o impresores, ni
coartar la libertad de imprenta, que no
tiene máslímites que el respeto a la vida
privada, a la moral y a la paz pública.
En ningún caso podrá secuestrarse la
imprenta como instrumento del delito.

Las leyes orgánicas dictarán cuantas El usuario se puede y tiene Artículo 7 de la


Libertad de disposiciones sean necesarias para el derecho de Expresar constitución
Expresión. evitar que so pretexto de las denuncias libremente en escritos. mexicana.
por delitos de prensa, sean
encarcelados los expendedores,
"papeleros", operarios y demás
empleados del establecimiento de
donde haya salido el escrito
denunciado, a menos que se demuestre
previamente la responsabilidad de
aquellos.
Aplicación De la Normatividad Informática.
16 de marzo de 2011

Todo individuo tiene derecho a la


libertad de opinión y de expresión; este
derecho incluye el de no ser molestado
a causa de sus opiniones, el de
investigar y recibir informaciones y
opiniones, y el de difundirlas, sin
limitación de fronteras, por cualquier
medio de expresión.
El Usuario tiene derecho a Artículo 19 y 14
la privacidad en sus de la Declaración
Derecho a la  1. En caso de persecución,
documentos o datos que Universal de los
Privacidad. toda persona tiene derecho a
tenga almacenados en su Derechos
buscar asilo, y a disfrutar de él, en
pc. Humanos.
cualquier país.
 2. Este derecho no podrá ser
invocado contra una acción judicial
realmente originada por delitos
comunes o por actos opuestos a los
propósitos y principios de las
Naciones Unidas.

Firma La firma electrónica o digital es un El propósito de la firma Se publicó en el


conjunto de datos electrónicos que electrónica es que esta no Diario Oficial de
electrónica. identifican a una persona en concreto.  puede ser falsificada y hace la Federación.
Suelen unirse que se envío por medio más segura la
como si la firma tradicional y manuscrita documentación al individuo
se trata de esta forma el receptor del que la posea, tiene la
mismo esta seguro quien ha sido el misma validez que la firma
emisor, como tal acredita la manuscrita en México la
autenticidad y le otorga validez al utilizan para hacer tramites:
documento digitalizado.  Banco de México.
La firma electrónica puede ser  Secretaria de la
detectable por los sistemas informáticos Función Pública.
para saber si fue alterada.  Secretaria de la
Es una firma digital contenida o Economía.
almacenada en un contenedor  Instituto Mexicano
electrónico normalmente un chip de de la Seguridad
ROM. social.
Es la valides legal de la firma  SAT.
manuscrita tiene la misma validez legal
Aplicación De la Normatividad Informática.
16 de marzo de 2011

y se encuentra amparada por la ley del


comercio electrónico, firmas
electrónicas y mejoras de datos.
En México las dependencias de
gobierno la utilizan para trámites.

Criptografía. Los sistemas de seguridad se El propósito de la


construyen aplicando técnicas basadas criptografía es que trata de
en el uso de algoritmos criptográficos, enmascarar las
cuya función primordial es transformar representaciones
un mensaje en un texto no inteligible caligráficas de una lengua,
excepto para el destinatario, ya que de forma discreta.
éste es el único que puede efectuar la
transformación inversa y por lo tanto
conocer el mensaje original. Al texto
ininteligible se le conoce como
documento cifrado o criptograma.

En la criptografía actual las


transformaciones se efectúan por
computadora mediante el uso de algún
algoritmo y un conjunto de parámetros
llamados claves, las cuales son
palabras o secuencias de caracteres
generados en forma aleatoria. De esta
forma, un mensaje M se transforma en
un criptograma C mediante un algoritmo
de cifrado y, a partir de C se obtiene M
4 mediante un algoritmo de descifrado,
utilizando las claves que correspondan
en cada caso para realizar las
transformaciones. En la criptografía
moderna la seguridad de un sistema no
está basada en mantener los algoritmos
de cifrado y descifrado en secreto, sino
en el tiempo que tomaría descifrar un
mensaje sin tener conocimiento de la
clave correspondiente. Existen dos
Aplicación De la Normatividad Informática.
16 de marzo de 2011

tipos principales de algoritmos


criptográficos cuya función la
desarrollan utilizando una o dos claves:

Criptografía simétrica (usa una clave


privada)

Criptografía asimétrica (usa dos claves,


una pública y una privada)

También podría gustarte