Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Notas de autor
Avila Sebastian, Martinez Liliana & Morales Nicol, facultad de ingeniería, ingeniería
UNIMINUTO, Calle 80
Correo: savilalope1@uniminuto.edu.co,lmartine121@uniminuto.edu.co,
nmoraleslo1@uniminuto.edu.co
Tabla de contenido
Introducción
de expresión y la dignidad.
datos, ya que dicha información pasa por diversos puntos antes de llegar a su
que son los principios que se utiliza, para regular, controlar y manejar la
los diferentes órganos o sujetos que por derecho le corresponde dicha protección.
El internet desafía la protección de la privacidad individual y la propiedad
intelectual
seguridad que plantea el uso de una tecnología tan común y extendida. Por medio
para crear perfiles electrónicos bastante detallados sobre los individuos y sus
comportamientos.
Los datos que circulan por medio de Internet se pueden monitorear en muchos
puntos. Los cookies y otras herramientas de monitoreo Web siguen de cerca las
actividades de los visitantes de sitios Web. No todos estos sitios tienen políticas bien
las leyes tradicionales de derechos de autor no son suficientes para proteger contra
esta situación, esto se debe a que el material digital se puede copiar con mucha
través de Internet.
través de la web ya que permite fácilmente suplantar las ideas de los otros, siendo
parte de estos los derechos de autor, secretos comerciales y patentes, ya que
Derechos de información
para esto “habrá de definir el marco tecnológico, gerencial, logístico y jurídico dentro
Derechos de propiedad
cual supone:
El derecho de toda persona “a la protección de los intereses morales y materiales
muchas ocasiones es tomada por personas o empresas para tomarla como propia y
así utilizarla a su favor violando el derecho de propiedad intelectual del autor lo cual
trae consecuencias legales, las cuales no son muy eficientes puesto que
(Romero, 2019)
necesarios para que puedan efectuar sus actividades y cumplir sus objetivos.” Los
sistemas se caracterizan por los elementos que los componen (físicos, virtuales, y
enfrentan de manera constante con amenazas relativas a la seguridad, ”es por ello
son:
eCommerce.
informática.
Medidas de protección.
Para una organización se debe implementar en base a una evaluación previa de los
riesgos, los cuales serán diferentes en cada organización. Es por esta razón,
comercio electrónico.
sobremesa”(ISOTools, 2015).
● Hacer un esfuerzo por lograr acuerdos globales entre los distintos países y
Ciberseguridad
como una condición ideal puesto que la información en realidad no hay la certeza de
reducir los riesgos lo mejor posible y así mitigar las amenazas latentes que puedan
una protección más fuerte. Además, puede ayudar a los sistemas más
importantes como filtro adicional de seguridad. Los más típicos son los
es protegido de los ataques provocados por hackers. Por este motivo se debe
Conclusiones.
también uno de sus puntos más vulnerable ya que se presentan distintas amenazas
de hardware, software y seguridad en red para así generar filtros de seguridad que
● Internet: Red informática de nivel mundial que utiliza la línea telefónica para
transmitir la información.
etc.
informático
Referencias
https://fp.uoc.fje.edu/blog/la-ciberseguridad-y-los-diferentes-tipos-de-segurida
d-informatica/
https://revistadigital.inesem.es/juridico/la-propiedad-intelectual-e-intern
et/
https://www.isotools.org/2015/12/12/los-actuales-desafios-en-segurida
d-informatica/
Melo, H. V. (26 de Junio de 2008). Revista de derecho . Obtenido de
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0121-8697
2008000100013