Está en la página 1de 4

Continuación del protocolo de investigación

Alumno: Fernando Aguilar Cruz.

Matrícula: ES1911000254

Correo Institucional: fernandoag87@nube.unadmexico.mx

Materia: Introducción al derecho informático

Unidad 2. Abordaje metodológico

Sesión 6. El método del caso en el Derecho Informático II

Docente: Lic. Mariza Martínez Maravilla

Ciclo Escolar: 2022-1

Bloque: M21 Semestre 07

Grupo: M21-00

1
Introducción.

La información es el principal activo de una empresa, la vulnerabilidad de los sistemas de


información requiere establecer los mecanismos necesarios para salvaguardar los datos de
la compañía que pueden originar su perdida por mal manejo de la información, e inclusive
por personas con malas intenciones. Perder información parcial o total e inclusive que caiga
en manos de la competencia pueden representar una enorme pérdida en los ingresos y
utilidades originados por la pérdida de clientes.

2
Indicaciones

1. En un documento de texto, completa los rubros del 5 al 6 del protocolo


de investigación facilitado en la sesión 5 (cuadro 1).

Mediante la implementación de
normas nacionales para la creación
de una política interna, debido a que
es importante tener una política de
seguridad informática bien
condiciones de espacios temporales
5 estructurada y efectiva que pueda
proteger el patrimonio y los recursos
de información de la empresa, sus
colaboradores y clientes.
actualmente hay empresas que no
cuentan con una política interna que
controle y sancione el uso
inadecuado de la red
es importante considerar que al
existir una política interna se puede
tomar acciones en contra de que
existiera algún mal uso o manejo de
la información.
Propuesta de políticas sobre
6 posible título de la investigación seguridad informática y protección
de los datos personales en la
empresa Contakto Uno AC

3
Conclusión.

Puede parecerte excesivo capacitar a todo el personal en protección y tratamiento


de datos personales, pero es totalmente necesario. Ya que existen historias de
grandes empresas en que han tenido que pagar millonarias multas, debido a la nula
o insuficiente información debido al mal manejo de la información cometiendo delitos
con esta misma.

Las Base de datos no significa necesariamente que sea software o un sistema de


información. Una base de datos puede ser el archivador con las hojas de vida físicas
del personal de la compañía etc.

Referencias.

Los delitos informáticos. Tratamiento internacional. Edumet.net: Contribuciones a


las Ciencias Sociales obtenido de:
https://www.eumed.net/rev/cccss/04/rbar2.htm

Derecho de la Informática, Instituto de Investigaciones Jurídicas, UNAM


Recuperado de:
http://ru.juridicas.unam.mx/xmlui/handle/123456789/9121

Derecho informático por la ONU obtenido de:


https://www.informatica-juridica.com/legislacion/onu/.

Privacidad de datos obtenido de:


https://www.dgae.unam.mx/aviso_privacidad.html

También podría gustarte