INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY
Si95070 . Normatividad de las Tecnologías de Información

Departamento académico:SI
Unidades:3-0-4
Requisito:
Semestre y carrera:
Equivalencia:D00859 LSC

Objetivo general de la materia:El alumno conocerá y comprenderá la importancia que tiene el conocimiento de la normatividad existente en materia de tecnologías de información. Se involucrará en el análisis de las necesidades legales y normativas que trae consigo el uso de las Nuevas Tecnologías, desde el punto de vista de la seguridad computacional, el comercio electrónico y los ciberderechos.
Temas y subtemas del curso:1. La ética y las Tecnologías de la información

1.1 Definición de ética
1.2 Delimitación de la importancia de la ética en las Tecnologías de la información

2. Ciberderechos

2.1 Manifestación de la voluntad a través de medios electrónicos

2.2 Validez jurídica de la firma electrónica

2.3 Incorporación del habeas data y el derecho a la privacidad

2.4 Propiedad Intelectual en las Nuevas Tecnologías

3. Seguridad computacional

3.1 La investigación de incidentes y la normatividad

3.2 La importancia en la obtención de la prueba

3.3 Intrusión, daño y copia de información

3.4 Métodos legales de protección de la información de acuerdo a la legislación mexicana

3.5 Métodos legales de protección de la información de acuerdo a la legislación internacional

4. Normatividad empresarial

4.1 La importancia de las normas internas en la empresa

4.2 La elaboración de una normatividad interna en materia de seguridad informática

4.3 Efectos legales por violaciones a normatividad interna de la empresa

Objetivos específicos de aprendizaje:1. La ética y las Tecnologías de la información

1.1 Conocer el concepto de ética y su importancia en nuestra sociedad

1.2 Definir la importancia que conlleva la conciencia ética en el área de las nuevas tecnologías como un impulsor de crecimiento y credibilidad en ésta última.


2. Ciberderechos

2.1 Conocer las figuras legales que actualmente reconocen los actos de las personas a través de medios electrónicos

2.2 Conocer las figuras legales que actualmente permiten que el comercio electrónico ya cuente con la seguridad legal en las transacciones a través del reconocimiento de la firma electrónica.

2.3 Conocer las figuras legales que tutelan los derechos de los consumidores a través de los medios electrónicos

2.4 Identificar la importancia de la propiedad intelectual en lo que se refiere a la protección del Derecho de Autor de los programas de cómputo así como de generar conciencia de los conflictos existentes entre marcas y nombres de dominio en Internet.

3. Seguridad computacional

3.1 Conocer la relación existente entre la investigación de incidente y el respaldo jurídico que ésta actividad tiene.

3.2 Identificar cuáles son los tipos de evidencia que son reconocidos en el derecho penal mexicano

3.3 Definir a la intrusión como una actitud contra productiva y que se eleva al concepto de delito informático

3.4 Definir al daño como una actitud contra productiva y que se eleva al concepto de delito informático

3.5 Definir a la copia de información como una actitud contra productiva y que se eleva al concepto de delito informático

3.6 Conocer cuáles son las técnicas de protección de información que son reconocidas por el derecho mexicano

3.7 Conocer cuáles son las técnicas de protección de información que son reconocidas por el derecho internacional

4. Normatividad empresarial

4.1 Valorar la importancia de establecer políticas de seguridad informática al interior de una empresa con la intención de reducir los incidentes informáticos.

4.2 Conocer los estándares y requisitos mínimos que toda política interna debe contemplar para el aseguramiento de procesos relacionados con la seguridad informática

4.3 Efectos legales por violaciones a normatividad interna de la empresa


Metodología de enseñanza:ñanza
Tiempo estimado de cada tema:Tema 1: 6 hrs.
Tema 2: 15 hrs.
Tema 3: 15 hrs.
Tema 4: 12 hrs.

Total = 48 horas


Políticas de evaluacion sugeridas:3 exámenes parciales 45%
Examen final 20%
Proyecto de mitad de semestre 15%
Proyecto final 20%

Libro de texto1:Azari, Rasool.
Current security management & ethical issues of information technology
Hershey, PA : IRM Press, 2003.




Libro de texto2:Stallings, William.
Network security essentials : applications and standards
Upper Saddle River, NJ: Pearson Education, 2003.
2nd ed.



Libro de texto3:Lessig, Lawrence
Code and other laws of cyberspace
New York, N.Y. : Basic Books, c1999



Libro de consulta:NO OBLIGATORIO
\0Material de apoyo:NO OBLIGATORIO


Perfil del Profesor:Licenciatura en Derecho, con un perfil orientado al conocimiento de las Tecnologías de Información y Manejo de Seguridad Informática

Fecha de la última actualización: 18 de febrero de 2004(M)