Want to create interactive content? It’s easy in Genially!
Marco jurídico en auditoría informática
Alberto Gonzales
Created on September 28, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Marco jurídico en auditoría informática
Identificar las principales leyes y normativas que regulan la protección de datos y software en auditorías de TIC.
Infografía
Conoce las leyes y normativas clave que protegen datos y software en auditorías de TIC.
+ info
+ info
+ info
Derechos de autor y licencias de software
Leyes de protección de datos personales
Responsabilidades en auditorías informáticas
¿Tienes más dudas?
Y Descubre en minutos qué es la Ley Federal de Protección de Datos Personales en México y cómo protege tu información frente a empresas y filtraciones
www.tupáginaweb.com
Protección de datos personales
Regula cómo empresas y organizaciones deben recopilar, usar y proteger la información personal de individuos, garantizando privacidad y seguridad. Obliga a consentimiento informado y notificación de uso. Caso de Filtración: Una empresa financiera sufrió una brecha de seguridad donde datos bancarios y personales de miles de clientes fueron expuestos, generando multas y pérdida de confianza.
Derechos de Autor y Licencias de Software
Protegen la creación intelectual de programas y software. Determinan cómo se puede usar, modificar y distribuir. Incluyen software propietario y de código abierto. Ejemplos de Licencias:
- GPL: Software libre, permite modificar y compartir.
- MIT: Muy permisiva, permite uso comercial y modificación.
- Propietaria (Microsoft Office, Adobe Photoshop): Uso restringido, no se puede copiar ni modificar.
- Napster (2000): Violación de derechos de autor al compartir música digital.
- Oracle vs. Google (2010s): Disputa por uso de Java en Android.
Responsabilidades en auditorías informáticas
Verificar la seguridad, integridad y disponibilidad de los sistemas; evaluar controles internos y cumplimiento de políticas. Ejemplos:
- Revisar accesos a bases de datos.
- Comprobar respaldo y recuperación de información.
- Evaluar cumplimiento de normativas de protección de datos.
- Auditoría en un banco detecta accesos indebidos a información de clientes.
- Empresa de software identifica vulnerabilidad en su sistema de pagos antes de un ataque.