Está en la página 1de 12

Fase

 2    
Redacción  del  Ensayo  

Con  el  acopio  de  información  que  has  hecho  hasta  el  momento,  el  análisis  de  la  problemática  ética  y  la  reflexión  sobre  los  
posibles  cursos  de  acción,  vas  ahora  a  redactar un ensayo en  donde  argumentarás  tu  propia  postura  fundamentada  desde  la  
perspectiva  ética  y  que  tome  en  cuenta  los  argumentos  de  otras  posturas.  
 
Para  tener  una  visión  general  de  ensayo,  consulta el bosquejo que  encontrarás  en  la  página  14  de  este  documento  en  dónde  se  
detallan  los  diferentes  apartados  que  debe  contener  tu  trabajo  final.  
 
 
De  acuerdo  a  la  postura  que  tomaste  en  el  apartado  anterior,  redacta  la  tesis  

1
de  tu  ensayo.  Asegúrate  de  incluir  diferentes  posturas  (incluyendo  la  tuya)  
Elabora   y  los  principales  argumentos  que  desarrollarás  en  tu  ensayo.  Considera  las  
la  tesis   recomendaciones para la elaboración de una tesis que  puedes  encontrar  en  
el  Centro  de  Recursos  para  la  Escritura  Académica  (CREA)  del  Tecnológico  de  
Monterrey  (apartado  3).  
 
 
 

Tesis con postura a favor Tesis con postura en contra

El   incremento   en   la   aplicación   de   la   seguridad       Aunque  el  uso   de   la   ética  se  encuentre  bien  
informática   es   directamente   proporcional   al   dirigido   en   el   ámbito   tecnológico.   Nunca  
desarrollo   tecnológico  (red  y   software/hardware)   y   existirán  las  políticas  o  leyes  exactas  de  cada  
de   igual   modo   debería   de   ser   directamente   caso   que   suceda   además   es   importante  
proporcional  a  la  aplicación  de  ética  en  los  procesos   considerar   que   la   ética   de   cada   persona   es  
tecnológicos   que   involucren   confidencialidad   y   distinta   por   lo   que   sería   necesario  
creación   de   nuevos   desarrollos.  Porque  aunque   las   estandarizar  una  guía  ética  que  permitiera  su  
políticas   en   una   empresa   conforman   uno   de   los   aplicación   en   situaciones   de   carácter  
pilares  de  éxito  en  su  operación,  la  ética  informática   informático.  
debería   estar   presente   no   sólo   en   políticas   de    
seguridad  empresariales  sino  a  nivel  nacional  como  
regulaciones  federales  convirtiéndose   en  otro   pilar  
para   alcanzar   el   éxito   y   una   herramienta   para  
regular  el  uso  de  la  información.  
 
   

 
 

2
Construye    
En  esta  sección  desarrollarás  el  cuerpo  de  tu  ensayo  elaborando  tres  párrafos  

 
  los  párrafos   argumentativos  a  partir  de  la  siguiente  estructura.  

  argumentativos  
 
 
 

Párrafo:
 
Es   importante   preservar   la   confidencialidad   Informática   y   resaltar   la  
Razón  por  la  que  estás  
importancia   de   actuar   con   ética   ya   que   los   usuarios   gozarán   del  
a  favor  del  tema  
anonimato  y  mantedrán  la  seguridad  de  su  información  o  bienestar  a  
salvo.  
 
  Conforme  avanza  la  tecnología,  la  seguridad  informática  progresa  también,  
  tal   es   el   caso   de   los   antivirus.   Esta   medida   ahora   es   declarada   como  
obsoleta  por  lo  que  analistas  de  la  industria  de  seguridad  se  han  inclinado  
 
por   otra   vía,   una   de   mayor   regulación   en   leyes   de   protección   de   datos   y  
Argumento  
ciberseguridad,  con  el  objetivo  de  reducir  el  número  de  ataques  y  favorecer  
la  privacidad  de  los  datos  de  los  usuarios.  
Así  que  si  se  definen  de  una  manera  adecuada  las  políticas  y  regulaciones  
de  seguridad,  éstas  permitiran  el  correcto  desarrollo  de  una  organización  e  
irán  de  la  mano  con  las  decisiones  consideradas  éticas.    
  Sin  
  embargo,   así   como   avanza   la   seguridad   y   el   ambiente   informático,  
  avanzan  las  formas  para  penetrar  esta  seguridad.  Mientras  a  nivel  global  las  
estrategias  de  ciberseguridad  alineadas  al  negocio  ya  son  un  requerimiento  
Contraargumento  
estándar  para  45%  de  las  empresas,  en  México,  sólo  19%  de  las  compañías  
aplican   este   tipo   de   reglamentaciones,   rezago   que   de   acuerdo   con   el  
director   de   asesoría   para   la   consultora   Ernst   &   Young   (EY),   Christian  
Andreani,  incrementa  la  probabilidad  de  las  empresas  mexicanas  de  sufrir  
un   ciberataque.   Por   otra   parte   también   surgen   otro   tipo   de   dilemas,   por  
ejemplo,  puede  que  el  usuario  que  goza  del  privilegio  de  confidencialidad,  
esté  causando  un  daño  y  aún  así  no  pueda  ser  revelada  su  identidad  a  causa  
de  las  políticas,  de  este  modo  no  se  puede  actuar  con  ética.  

  Si  bien  es  cierto  que  las  formas  de  penetrar  la  seguridad  avanzan,  al  mismo  
  tiempo  mejora  la  manera  en  que  se  definen  las  políticas  de  seguridad  y  si  
  éstas  se  plantean  tomando  una  postura  ética,  los  dilemas  serán  reducidos  
  al   mínimo   evitando   que   la   ética   de   los   individuos   involucrados   se   vea  
  comprometida.  
Refutación  del  contraargumento  o  
matización  del  argumento  propio  

 
   

 
 
 

Párrafo:
 
La   preservación   de   la   confidencialidad   es   importante   no   sólo   para  
Razón  por  la  que  estás  
mantener  el  anonimato  de  los  usuarios.  El  plagio  también  figura  en  este  
a  favor  del  tema  
tema  ya  que  involucra  la  confidencialidad  y  este  debe  evitarse.  

 
  Cuando  una  empresa  de  software  no  desea  revelar  sus  productos,  mantiene  
  en   secreto   la   información   y   evita   que   el   público   general   conozca   sus  
lanzamientos,  evitando  el  plagio.  
 
Argumento  

   
  Pero  mientras  se  preserva  la  confidencialidad  y  no  se  revela  al  público  en  
general   su   lanzamiento,   se   pierde   difusión   que   funciona   como   marketing  
Contraargumento  
efectivo.  Además  de  que  si  no  se  genera  una  patente  pierden  protección  
legal  si  ocurre  una  fuga  de  información.  Por  lo  deberían  generarse  nuevas  
regulaciones  a  nivel  nacional  que  pudieran  encargarse  de  situaciones  en  las  
que  se  compromete  la  confidencialidad  pre-­patente.  

   
 
  Las   patentes,   dependiendo   de   que   tipo   sean   tienen   fecha   de   caducidad  
  variable,  por  lo  regular  se  conceden  sólo  20  años,  pero  un  secreto  comercial  
puede   mantenerse   por   una   eternidad,   además   en   el   proceso   de   patente  
  debe   revelarse   todo   sobre   el   producto,   dejando   la   invención   al   dominio  
Refutación  del  contraargumento  o   público  en  poco  tiempo.  
matización  del  argumento  propio  

 
   

 
 
 

Párrafo:
 
Cuando  se  patenta  información,  esta  no  puede  ser  utilizada  por  alguien  
Razón  por  la  que  estás  
más  pero  dependiendo  de  la  patente  será  el  tiempo  de  vigencia,  esto  
a  favor  del  tema  
quiere   decir   que   después   de   la   fecha   de   caducidad   cualquiera   puede  
crear   tu   producto   y   actualmente   no   existen   leyes   que   respalden   un  
producto  no  patentado.  

 
   
  Al   crearse   una   patente   debe   revelarse   toda   la   información   por   lo   que   se  
  vuelve  peligroso  para  empresas  que  cuidan  un  secreto  de  Mercado.  
Argumento  

   
  El  generar  una  patente  beneficia  a  los  creadores  del  producto  y  se  pueden  
tener  acciones  legales  en  caso  de  que  alguien  más  reclame  esa  información  
Contraargumento  
como  propia.  

   
 
Se  puede  tener  respaldo  jurídico  hacia  una  patente;;  sin  embargo  además  
  de   ser   prejudicial   para   los   creadores,   la   comunidad   Open   Source   o   de  
Refutación  del  contraargumento  o   Software  Libre  también  se  vería  afectada.  
matización  del  argumento  propio  

 
 
3
•   Explicita  el problema ético que  encierra  la  situación  descrita  en  el  punto  
Redacta  la   •  anterior.  
Describe  la situación concreta  que  encierra  un  problema  ético,  es  tu  punto  de  
partida.  
 
  introducción   •   Agrega  la tesis y los temas que  abordarás  para  responder  a  la  problemática  
ética.  
a  
 
 
 
 
Introducción:

Hoy  en  día  el  desarrollo  de  la  tecnología  avanza  de  manera  descomunal  y  consigo  trae  situaciones  y  problemas  que  
en  su  mayoría  son  de  naturaleza  ética  y  han  tratado  de  ser  resueltos  por  el  marco  legal.  
Actualmente  existe  un  capítulo  en  el  Código  Penal  Federal  que  se  refiere  a  los  delitos  informáticos:  “Acceso  ilícito  a  
sistemas  y  equipos  de  informática”;;  sin  embargo  los  artículos  tratados  no  profundizan  en  el  tratado  de  excepciones  
ni  casos  específicos,  siendo  totalmente  generales.  Causando  que  la  toma  de  decisiones  de  los  involucrados  sea  basada  
sólo  en  su   criterio  e  interpretación.  Por  otra  parte  la  confidencialidad  no  sólo  es  referente  al  robo  de  información,  
otros  temas  como  el  plagio  se  ven  involucrados  y  las  regulaciones  existentes  no  se  encuentran  preparadas,  al  mismo  
tiempo  los  usuarios  se  vuelven  más  hábiles  y  con  menos  sensibilidad  ante  dilemas  éticos.  
 
Es  un  hecho  que  el  incremento  en  la  aplicación  de  la  seguridad  informática  es  directamente  proporcional  al  desarrollo  
tecnológico  (red  y  software/hardware)  y  de  igual  modo  debería  de  ser  directamente  proporcional  a  la  aplicación  de  
ética  en  los  procesos  tecnológicos  que  involucren  confidencialidad  y  creación  de  nuevos  desarrollos.  En  este  ensayo  
se  argumenta  que  la  misma  proporción  de  crecimiento  que  existe  con  la  seguridad  informática  respecto  al  desarrollo  
tecnológico   debería   de   estar   presente   en   el   uso   de   la   ética   yendo   a   través   de   los   puntos   que   defienden   la  
confidencialidad,  la  legitimidad,  .  Porque  aunque  las  políticas  en  una  empresa  conforman  uno  de  los  pilares  de  éxito  
en  su  operación,  la  ética  informática  debería  estar  presente  no  sólo  en  políticas  de  seguridad  empresariales  sino  a  
nivel  nacional  como  regulaciones  federales  convirtiéndose  en  otro  pilar  para  alcanzar  el  éxito  y  una  herramienta  para  
regular  el  uso  de  la  información.    
Por  otro  lado  aunque  el  uso  de  la  ética  se  encuentre  bien  dirigido  en  el  ámbito  tecnológico.  Nunca  existirán  las  políticas  
o  leyes  exactas  de  cada  caso  que  suceda  además  es  importante  considerar  que  la  ética  de  cada  persona  es  distinta  
por   lo   que   sería   necesario   estandarizar   una   guía   ética   que   permitiera   su   aplicación   en   situaciones   de   carácter  
informático.  
 

 
4  
Redacta  la  conclusión  

 
 

En   el   presente   ensayo   hemos   analizado   la   importancia   de   la   confidencialidad   y   la   ética   en   la   seguridad  


informática   a   nivel   empresarial   así   como   la   aplicación   de   medidas   para   disminuir   los   dilemas   éticos  
ocasionados  por  problemas  y  situaciones   que   traen  consigo   el   avance   tecnológico.   Al   mismo   tiempo   se  
resaltó   la   necesidad   de   políticas   bien   definidas   que   se   implementen   de   manera   ética   a   nivel   nacional,.  
Argumentamos   que   la   ética   se   convierte   en   una   herramienta   para   tomar   decisiones   en   el   ámbito   de  
seguridad  informática  por  lo  que  es  imprescindible  que  la  definición  de  nuevas  políticas    esté  orientada  
hacia   la   aplicación   de   ética   en   los   procesos   tecnológicos   que   involucren   confidencialidad   y   creación   de  
nuevos  desarrollos  propiciando  el  éxito  a  las  corporaciones  y  en  un  futuro  de  las  naciones.  
 

 
 
 
 

5
 
  Selecciona  un  título  
 
 
  atractivo  
 
 
 

 
La  ética…  ¿Representa  un  pilar  del  desarrollo  tecnológico?  
 

 
 
 
6 Documenta  las  
  referencias  
 
 
•            Código  Penal  Federal.  (n.d.).  Retrieved  September  12,  2015,  from  
http://mexico.justia.com/federales/codigos/codigo-­‐penal-­‐federal/libro-­‐segundo/titulo-­‐  noveno/capitulo-­‐ii  

•            Dilemas  éticos  de  la  Informática.  (2011).  Retrieved  September  12,  2015,  from  
http://www.ilustrados.com/tema/11886/Dilemas-­‐eticos-­‐Informatica.html    

•          Chavez,  G.  (2014).  México,  ‘en  pañales’  en  ciberseguridad.  Retrieved  October  25,  2015,  from  
http://www.cnnexpansion.com/tecnologia/2014/05/13/mexico-­‐lejos-­‐del-­‐promedio-­‐en-­‐seguridad  

•        Las  desventajas  de  obtener  una  patente?  (2015).  Retrieved  October  25,  2015,  from  
http://invention.lifetips.com/es/tip/122894/patent-­‐law/patent-­‐law/las-­‐desventajas-­‐de-­‐obtener-­‐una-­‐
patente.html  

•        Invenciones.  (2015).  Retrieved  October  25,  2015,  from  


http://www.oepm.es/es/propiedad_industrial/preguntas_frecuentes/FaqCuestiones36.html  

•        CONFIDENCIALIDAD  DE  LA  INFORMATICA.  (2013).  Retrieved  October  25,  2015,  from  
http://tecnologia2.bligoo.com.mx/confidencialidad-­‐de-­‐la-­‐informatica#.Vi1q7xAvcY0  

•        Ética  Informática.  (2013).  Retrieved  October  25,  2015,  from  http://redyseguridad.fi-­‐


p.unam.mx/proyectos/tsi/capi/Cap6.html  

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
   
 
 
 
 
 
7 Bosquejo  y  Redacción  
  final  
 
 
 
Título  
La  ética…  ¿Representa  un  pilar  del  desarrollo  tecnológico?  
 
   
Introducción Hoy  en  día  el  desarrollo  de  la  tecnología  avanza  de  manera  descomunal  y  consigo  trae  
(400  palabras)   situaciones  y  problemas  que  en  su  mayoría  son  de  naturaleza  ética  y  han  tratado  de  ser  
resueltos  por  el  marco  legal.  
Actualmente   existe   un   capítulo   en   el   Código   Penal   Federal   que   se   refiere   a   los   delitos  
informáticos:   “Acceso   ilícito   a   sistemas   y   equipos   de   informática”;   sin   embargo   los  
artículos   tratados   no   profundizan   en   el   tratado   de   excepciones   ni   casos   específicos,  
siendo  totalmente  generales.  Causando  que  la  toma  de  decisiones  de  los  involucrados  
sea  basada  sólo  en  su  criterio  e  interpretación.  Por  otra  parte  la  confidencialidad  no  
sólo   es   referente   al   robo   de   información,   otros   temas   como   el   plagio   se   ven  
involucrados   y   las   regulaciones   existentes   no   se   encuentran   preparadas,   al   mismo  
tiempo   los   usuarios   se   vuelven   más   hábiles   y   con   menos   sensibilidad   ante   dilemas  
éticos.  
 
Es   un   hecho   que   el   incremento   en   la   aplicación   de   la   seguridad   informática   es  
directamente   proporcional   al   desarrollo   tecnológico   (red   y   software/hardware)   y   de  
igual   modo   debería   de   ser   directamente   proporcional   a   la   aplicación   de   ética   en   los  
procesos   tecnológicos   que   involucren   confidencialidad   y   creación   de   nuevos  
desarrollos.  En  este  ensayo  se  argumenta  que  la  misma  proporción  de  crecimiento  que  
existe  con  la  seguridad  informática  respecto  al  desarrollo  tecnológico  debería  de  estar  
presente   en   el   uso   de   la   ética   yendo   a   través   de   los   puntos   que   defienden   la  
confidencialidad   y   la   legitimidad.   Porque   aunque   las   políticas   en   una   empresa  
conforman   uno   de   los   pilares   de   éxito   en   su   operación,   la   ética   informática   debería  
estar   presente   no   sólo   en   políticas   de   seguridad   empresariales   sino   a   nivel   nacional  
como  regulaciones  federales  convirtiéndose  en  otro  pilar  para  alcanzar  el  éxito  y  una  
herramienta  para  regular  el  uso  de  la  información.    
Por   otro   lado   aunque   el   uso   de   la   ética   se   encuentre   bien   dirigido   en   el   ámbito  
tecnológico.   Nunca   existirán   las   políticas   o   leyes   exactas   de   cada   caso   que   suceda  
además  es  importante  considerar  que  la  ética  de  cada  persona  es  distinta  por  lo  que  
sería  necesario  estandarizar  una  guía  ética  que  permitiera  su  aplicación  en  situaciones  
de  carácter  informático.  
 

 
  Es   importante   preservar   la   confidencialidad   Informática   y   resaltar   la   importancia   de  
  actuar   con   ética   ya   que   los   usuarios   gozarán   del   anonimato   y   mantedrán   la   seguridad  
 
 
de  su  información  o  bienestar  a  salvo.  
  Conforme   avanza   la   tecnología,   la   seguridad   informática   progresa   también,   tal   es   el  
  caso   de   los   antivirus.   Esta   medida   ahora   es   declarada   como   obsoleta   por   lo   que  
  analistas   de   la   industria   de   seguridad   se   han   inclinado   por   otra   vía,   una   de   mayor  
Desarrollo regulación  en  leyes  de  protección  de  datos  y  ciberseguridad,  con  el  objetivo  de  reducir  
(800  palabras)  
el  número  de  ataques  y  favorecer  la  privacidad  de  los  datos  de  los  usuarios.  
Así  que  si  se  definen  de  una  manera  adecuada  las  políticas  y  regulaciones  de  seguridad,  
éstas  permitiran  el  correcto  desarrollo  de  una  organización  e  irán  de  la  mano  con  las  
decisiones  consideradas  éticas.    
Sin   embargo,   así   como   avanza   la   seguridad   y   el   ambiente   informático,   avanzan   las  
formas   para   penetrar   esta   seguridad.   Mientras   a   nivel   global   las   estrategias   de  
ciberseguridad  alineadas  al  negocio  ya  son  un  requerimiento  estándar  para  45%  de  las  
empresas,   en   México,   sólo   19%   de   las   compañías   aplican   este   tipo   de  
reglamentaciones,  rezago  que  de  acuerdo  con  el  director  de  asesoría  para  la  consultora  
Ernst   &   Young   (EY),   Christian   Andreani,   incrementa   la   probabilidad   de   las   empresas  
mexicanas  de  sufrir  un  ciberataque.  Por  otra  parte  también  surgen  otro  tipo  de  dilemas,  
por   ejemplo,   puede   que   el   usuario   que   goza   del   privilegio   de   confidencialidad,   esté  
causando  un  daño  y  aún  así  no  pueda  ser  revelada  su  identidad  a  causa  de  las  políticas,  
de  este  modo  no  se  puede  actuar  con  ética.  
Si   bien   es   cierto   que   las   formas   de   penetrar   la   seguridad   avanzan,   al   mismo   tiempo  
mejora  la  manera  en  que  se  definen  las  políticas  de  seguridad  y  si  éstas  se  plantean  
tomando  una  postura  ética,  los  dilemas  serán  reducidos  al  mínimo  evitando  que  la  ética  
de  los  individuos  involucrados  se  vea  comprometida.  
 

 
La   preservación   de   la   confidencialidad   es   importante   no   sólo   para   mantener   el  
anonimato  de  los  usuarios.  El  plagio  también  figura  en  este  tema  ya  que  involucra  la  
confidencialidad   y   este   debe   evitarse,   en   México   existe   la   LEY   FEDERAL   DEL   DERECHO  
DE  AUTOR;  sin  embargo  no  es  tan  específica  y  no  está  preparada  para  toda  clase  de  
fechorías.    
Cuando  una  empresa  de  software  no  desea  revelar  sus  productos,  mantiene  en  secreto  
la   información   y   evita   que   el   público   general   conozca   sus   lanzamientos,   evitando   el  
plagio.   Pero   mientras   se   preserva   la   confidencialidad   y   no   se   revela   al   público   en  
general   su   lanzamiento,   se   pierde   difusión   que   funciona   como   marketing   efectivo.  
Además  de  que  si  no  se  genera  una  patente  pierden  protección  legal  si  ocurre  una  fuga  
de   información.   Por   lo   deberían   generarse   nuevas   regulaciones   a   nivel   nacional   que  
pudieran  encargarse  de  situaciones  en  las  que  se  compromete  la  confidencialidad  pre-­‐
patente.  
 
Las  patentes,  dependiendo  de  que  tipo  sean  tienen  fecha  de  caducidad  variable,  por  lo  
regular  se  conceden  sólo  20  años,  pero  un  secreto  comercial  puede  mantenerse  por  
una  eternidad,  además  en  el  proceso  de  patente  debe  revelarse  todo  sobre  el  producto,  
dejando  la  invención  al  dominio  público  en  poco  tiempo.  Tal  es  el  caso  de  Coca-­‐Cola,  
ésta  asegura  que  sólo  dos  ejecutivos  conocen  la  fórmula  en  un  momento  determinado,  
aunque   nunca   ha   dado   a   conocer   nombres   o   cargos.   Pero   según   una   campaña  
publicitaria  basada  en  la  receta,  los  directivos  no  pueden  viajar  en  el  mismo  avión  al  
mismo  tiempo.  

Cuando   se   patenta   información,   esta   no   puede   ser   utilizada   por   alguien   más   pero  
dependiendo   de   la   patente   será   el   tiempo   de   vigencia,   esto   quiere   decir   que   después  
de  la  fecha  de  caducidad  cualquiera  puede  crear  tu  producto  y  actualmente  no  existen  
leyes  que  respalden  un  producto  no  patentado.    
Al   crearse   una   patente   debe   revelarse   toda   la   información   por   lo   que   se   vuelve  
peligroso  para  empresas  que  cuidan  un  secreto  de  Mercado.  
El   generar   una   patente   beneficia   a   los   creadores   del   producto   y   se   pueden   tener  
acciones  legales  en  caso  de  que  alguien  más  reclame  esa  información  como  propia.  
Se   puede   tener   respaldo   jurídico   hacia   una   patente;   sin   embargo   además   de   ser  
prejudicial  para  los  creadores,  la  comunidad  Open  Source  o  de  Software  Libre  también  
se  vería  afectada  

 
Conclusión En  el  presente  ensayo  hemos  analizado  la  importancia  de  la  confidencialidad  y  la  ética  
(200  palabras)   en  la  seguridad  informática  a  nivel  empresarial  así  como  la  aplicación  de  medidas  para  
disminuir  los  dilemas  éticos  ocasionados  por  problemas  y  situaciones  que  traen  consigo  
el   avance   tecnológico.   Al   mismo   tiempo   se   resaltó   la   necesidad   de   políticas   bien  
definidas  que  se  implementen  de  manera  ética  a  nivel  nacional,.  Argumentamos  que  la  
ética  se  convierte  en  una  herramienta  para  tomar  decisiones  en  el  ámbito  de  seguridad  
informática   por   lo   que   es   imprescindible   que   la   definición   de   nuevas   políticas     esté  
orientada   hacia   la   aplicación   de   ética   en   los   procesos   tecnológicos   que   involucren  
confidencialidad   y   creación   de   nuevos   desarrollos   propiciando   el   éxito   a   las  
corporaciones  y  en  un  futuro  de  las  naciones.  
 
Código  Penal  Federal.  (n.d.).  Retrieved  September  12,  2015,  from  
Referencias
http://mexico.justia.com/federales/codigos/codigo-­‐penal-­‐federal/libro-­‐segundo/titulo-­‐  
noveno/capitulo-­‐ii  

Dilemas  éticos  de  la  Informática.  (2011).  Retrieved  September  12,  2015,  from  
http://www.ilustrados.com/tema/11886/Dilemas-­‐eticos-­‐Informatica.html    

Chavez,  G.  (2014).  México,  ‘en  pañales’  en  ciberseguridad.  Retrieved  October  
25,  2015,  from  http://www.cnnexpansion.com/tecnologia/2014/05/13/mexico-­‐lejos-­‐
del-­‐promedio-­‐en-­‐seguridad  

Las  desventajas  de  obtener  una  patente?  (2015).  Retrieved  October  25,  2015,  
from  http://invention.lifetips.com/es/tip/122894/patent-­‐law/patent-­‐law/las-­‐
desventajas-­‐de-­‐obtener-­‐una-­‐patente.html  

Invenciones.  (2015).  Retrieved  October  25,  2015,  from  


http://www.oepm.es/es/propiedad_industrial/preguntas_frecuentes/FaqCuestiones3
6.html  

CONFIDENCIALIDAD  DE  LA  INFORMATICA.  (2013).  Retrieved  October  25,  2015,  


from  http://tecnologia2.bligoo.com.mx/confidencialidad-­‐de-­‐la-­‐
informatica#.Vi1q7xAvcY0  

Ética  Informática.  (2013).  Retrieved  October  25,  2015,  from  


http://redyseguridad.fi-­‐p.unam.mx/proyectos/tsi/capi/Cap6.html  

 
 

También podría gustarte