Marco jurídico en auditoría informática
Identificar las principales leyes y normativas que regulan la protección de datos y software en auditorías de TIC.
Infografía
Conoce las leyes y normativas clave que protegen datos y software en auditorías de TIC.
+ info
+ info
+ info
Derechos de autor y licencias de software
Leyes de protección de datos personales
Responsabilidades en auditorías informáticas
¿Tienes más dudas?
Y Descubre en minutos qué es la Ley Federal de Protección de Datos Personales en México y cómo protege tu información frente a empresas y filtraciones
www.tupáginaweb.com
Protección de datos personales
Regula cómo empresas y organizaciones deben recopilar, usar y proteger la información personal de individuos, garantizando privacidad y seguridad. Obliga a consentimiento informado y notificación de uso. Caso de Filtración: Una empresa financiera sufrió una brecha de seguridad donde datos bancarios y personales de miles de clientes fueron expuestos, generando multas y pérdida de confianza.
Derechos de Autor y Licencias de Software
Protegen la creación intelectual de programas y software. Determinan cómo se puede usar, modificar y distribuir. Incluyen software propietario y de código abierto. Ejemplos de Licencias:
- GPL: Software libre, permite modificar y compartir.
- MIT: Muy permisiva, permite uso comercial y modificación.
- Propietaria (Microsoft Office, Adobe Photoshop): Uso restringido, no se puede copiar ni modificar.
Casos Reales Breves
- Napster (2000): Violación de derechos de autor al compartir música digital.
- Oracle vs. Google (2010s): Disputa por uso de Java en Android.
Responsabilidades en auditorías informáticas
Verificar la seguridad, integridad y disponibilidad de los sistemas; evaluar controles internos y cumplimiento de políticas. Ejemplos:
- Revisar accesos a bases de datos.
- Comprobar respaldo y recuperación de información.
- Evaluar cumplimiento de normativas de protección de datos.
Casos reales breves:
- Auditoría en un banco detecta accesos indebidos a información de clientes.
- Empresa de software identifica vulnerabilidad en su sistema de pagos antes de un ataque.
Marco jurídico en auditoría informática
Alberto Gonzales
Created on September 28, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Halloween Infographic
View
Halloween List 3D
View
Magic and Sorcery List
View
Journey Map
View
Versus Character
View
Akihabara Connectors Infographic Mobile
View
Mobile mockup infographic
Explore all templates
Transcript
Marco jurídico en auditoría informática
Identificar las principales leyes y normativas que regulan la protección de datos y software en auditorías de TIC.
Infografía
Conoce las leyes y normativas clave que protegen datos y software en auditorías de TIC.
+ info
+ info
+ info
Derechos de autor y licencias de software
Leyes de protección de datos personales
Responsabilidades en auditorías informáticas
¿Tienes más dudas?
Y Descubre en minutos qué es la Ley Federal de Protección de Datos Personales en México y cómo protege tu información frente a empresas y filtraciones
www.tupáginaweb.com
Protección de datos personales
Regula cómo empresas y organizaciones deben recopilar, usar y proteger la información personal de individuos, garantizando privacidad y seguridad. Obliga a consentimiento informado y notificación de uso. Caso de Filtración: Una empresa financiera sufrió una brecha de seguridad donde datos bancarios y personales de miles de clientes fueron expuestos, generando multas y pérdida de confianza.
Derechos de Autor y Licencias de Software
Protegen la creación intelectual de programas y software. Determinan cómo se puede usar, modificar y distribuir. Incluyen software propietario y de código abierto. Ejemplos de Licencias:
- GPL: Software libre, permite modificar y compartir.
- MIT: Muy permisiva, permite uso comercial y modificación.
- Propietaria (Microsoft Office, Adobe Photoshop): Uso restringido, no se puede copiar ni modificar.
Casos Reales BrevesResponsabilidades en auditorías informáticas
Verificar la seguridad, integridad y disponibilidad de los sistemas; evaluar controles internos y cumplimiento de políticas. Ejemplos:
- Revisar accesos a bases de datos.
- Comprobar respaldo y recuperación de información.
- Evaluar cumplimiento de normativas de protección de datos.
Casos reales breves: