Want to create interactive content? It’s easy in Genially!

Get started free

Marco jurídico en auditoría informática

Alberto Gonzales

Created on September 28, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Marco jurídico en auditoría informática

Identificar las principales leyes y normativas que regulan la protección de datos y software en auditorías de TIC.

Infografía

Conoce las leyes y normativas clave que protegen datos y software en auditorías de TIC.

+ info

+ info

+ info

Derechos de autor y licencias de software

Leyes de protección de datos personales

Responsabilidades en auditorías informáticas

¿Tienes más dudas?

Y Descubre en minutos qué es la Ley Federal de Protección de Datos Personales en México y cómo protege tu información frente a empresas y filtraciones

www.tupáginaweb.com

Protección de datos personales

Regula cómo empresas y organizaciones deben recopilar, usar y proteger la información personal de individuos, garantizando privacidad y seguridad. Obliga a consentimiento informado y notificación de uso. Caso de Filtración: Una empresa financiera sufrió una brecha de seguridad donde datos bancarios y personales de miles de clientes fueron expuestos, generando multas y pérdida de confianza.

Derechos de Autor y Licencias de Software

Protegen la creación intelectual de programas y software. Determinan cómo se puede usar, modificar y distribuir. Incluyen software propietario y de código abierto. Ejemplos de Licencias:

  • GPL: Software libre, permite modificar y compartir.
  • MIT: Muy permisiva, permite uso comercial y modificación.
  • Propietaria (Microsoft Office, Adobe Photoshop): Uso restringido, no se puede copiar ni modificar.
Casos Reales Breves
  • Napster (2000): Violación de derechos de autor al compartir música digital.
  • Oracle vs. Google (2010s): Disputa por uso de Java en Android.

Responsabilidades en auditorías informáticas

Verificar la seguridad, integridad y disponibilidad de los sistemas; evaluar controles internos y cumplimiento de políticas. Ejemplos:

  • Revisar accesos a bases de datos.
  • Comprobar respaldo y recuperación de información.
  • Evaluar cumplimiento de normativas de protección de datos.
Casos reales breves:
  • Auditoría en un banco detecta accesos indebidos a información de clientes.
  • Empresa de software identifica vulnerabilidad en su sistema de pagos antes de un ataque.