Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TAMARA AILEN
RMA
FUENTES
INFORMATICA TICA
JURIDICA
ABOGACIA
UNIVERSIDAD BLAS
JURI
PASCAL
2023 DICA
INDICE
Reflexión personal – protección de la información y cambios legislativos que harían
falta 3
SEGURIDAD INFORMATICA
Considero que es de suma importancia proteger la información que utilizamos a diarios para
que nuestros derechos a la privacidad no sean vulnerados fácilmente.
Página | 2
SEGURIDAD INFORMATICA
Teniendo en cuenta que todo lo que subimos en redes sociales, en la nube, material que
podemos llegar a tener o compartir por e-mail, contraseñas, cuentas bancarias y todo tipo de
material personal que tenemos almacenado en nuestros aparatos electrónicos es de suma
importancia y en muchas ocasiones, privado o confidencial, es indispensable contar con
buenas medidas de protección para evitar estafas virtuales o que personas con malas
intenciones tengan acceso a nuestro material para beneficio propio.
Si bien existen artículos en el código penal sobre delitos informáticos, considero que debería
haber más medidas de seguridad que protejan el acceso y consumo de redes e internet.
Página | 3
SEGURIDAD INFORMATICA
Página | 4
SEGURIDAD INFORMATICA
El Hacker ético se define como el uso de habilidades y herramientas de hacking para evaluar la
seguridad de un sistema informático o de una red, de manera legal y ética, con el objetivo de
identificar y corregir posibles vulnerabilidades antes de que sean explotadas por hackers
malintencionados.
Personalmente considero que la labor de los hackers éticos es de mucha ayuda para evitar o
solucionar posibles accesos malintencionados a material importante o confidencial. Para las
grandes empresas, contar con este tipo de profesionales, es de mucha ayuda para poder
mantener controlada la seguridad informática de su empresa.
Página | 5
SEGURIDAD INFORMATICA
El habeas data es una acción jurisdiccional propia del derecho, que confirma el derecho de
cualquier persona física o jurídica para solicitar y obtener la información existente sobre su
persona, y de solicitar su eliminación o corrección si fuera falsa o estuviera desactualizada.
(Ley 25326 – Protección de los datos personales). Es una garantía constitucional (art. 43
CN, 3° párrafo, Cap. II “nuevos derechos y garantías”) que tiene como fin impedir que se
recopile información respecto de cualquier persona respecto de su privacidad.
Página | 6
SEGURIDAD INFORMATICA
La norma ISO 27001 ayuda a las organizaciones a establecer la política y los objetivos de
gestión de la seguridad de la información y a comprender cómo se pueden gestionar los
aspectos importantes, aplicar los controles necesarios y establecer objetivos claros para
mejorar la seguridad de la información
La norma ISO 27001 se relaciona con la seguridad de la información a través de la creación de
normas sobre calidad y gestión de calidad, implementando controles para manejar los riesgos
de la seguridad, monitoreando y revisando la efectividad del sistema de gestiones de seguridad
de la información.
Página | 7
SEGURIDAD INFORMATICA
Se violo la Ley 11.723 – Régimen legal de la propiedad intelectual articulo 2 “Art. 2°. — El
derecho de propiedad de una obra científica, literaria o artística, comprende
para su autor la facultad de disponer de ella, de publicarla, de ejecutarla, de representarla, y
exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción
y de reproducirla en cualquier forma”
El articulo 9 de la misma ley dice “— Nadie tiene derecho a publicar, sin permiso de los autores
o de sus derechohabientes, una producción científica, literaria, artística o musical que se haya
anotado o copiado durante su lectura, ejecución o exposición públicas o privadas”
En este caso, la empresa Spotify estaría utilizando creaciones musicales, divulgándolas sin
tener los derechos de autor, para su propio beneficio.
Cita: https://www.oas.org/juridico/PDFs/arg_ley11723.pdf
Los demandados podrían defenderse aclarando que son los propios artistas los que suben sus
canciones a las plataformas, bajo su propio consentimiento de que sean usadas y
reproducidas. No teniendo Spotify responsable de utilizar material no autorizado o sin derecho
de autor. Art 9 Ley 11723 […]Quien haya recibido de los autores o de sus derecho-habientes
de un programa de computación una licencia para usarlo, podrá reproducir una única copia de
salvaguardia de los ejemplares originales del mismo.
Página | 8