Departamento académico:SI
Unidades:3-0-4
Requisito:
Semestre y carrera:
Equivalencia:D00859 LSC
Objetivo general de la materia:El
alumno conocerá y comprenderá la importancia que tiene el conocimiento
de la normatividad existente en materia de tecnologías de información.
Se involucrará en el análisis de las necesidades legales y normativas
que trae consigo el uso de las Nuevas Tecnologías, desde el punto de
vista de la seguridad computacional, el comercio electrónico y los ciberderechos.
Temas y subtemas del curso:1. La ética y las Tecnologías de la
información
1.1 Definición de ética
1.2 Delimitación de la importancia de la ética en las Tecnologías
de la información
2. Ciberderechos
2.1 Manifestación de la voluntad a través de medios electrónicos
2.2 Validez jurídica de la firma electrónica
2.3 Incorporación del habeas data y el derecho a la privacidad
2.4 Propiedad Intelectual en las Nuevas Tecnologías
3. Seguridad computacional
3.1 La investigación de incidentes y la normatividad
3.2 La importancia en la obtención de la prueba
3.3 Intrusión, daño y copia de información
3.4 Métodos legales de protección de la información de
acuerdo a la legislación mexicana
3.5 Métodos legales de protección de la información de
acuerdo a la legislación internacional
4. Normatividad empresarial
4.1 La importancia de las normas internas en la empresa
4.2 La elaboración de una normatividad interna en materia de seguridad
informática
4.3 Efectos legales por violaciones a normatividad interna de la empresa
Objetivos específicos de aprendizaje:1. La ética y las Tecnologías
de la información
1.1 Conocer el concepto de ética y su importancia en nuestra sociedad
1.2 Definir la importancia que conlleva la conciencia ética en el área
de las nuevas tecnologías como un impulsor de crecimiento y credibilidad
en ésta última.
2. Ciberderechos
2.1 Conocer las figuras legales que actualmente reconocen los actos de las personas
a través de medios electrónicos
2.2 Conocer las figuras legales que actualmente permiten que el comercio electrónico
ya cuente con la seguridad legal en las transacciones a través del reconocimiento
de la firma electrónica.
2.3 Conocer las figuras legales que tutelan los derechos de los consumidores
a través de los medios electrónicos
2.4 Identificar la importancia de la propiedad intelectual en lo que se refiere
a la protección del Derecho de Autor de los programas de cómputo
así como de generar conciencia de los conflictos existentes entre marcas
y nombres de dominio en Internet.
3. Seguridad computacional
3.1 Conocer la relación existente entre la investigación de incidente
y el respaldo jurídico que ésta actividad tiene.
3.2 Identificar cuáles son los tipos de evidencia que son reconocidos
en el derecho penal mexicano
3.3 Definir a la intrusión como una actitud contra productiva y que se
eleva al concepto de delito informático
3.4 Definir al daño como una actitud contra productiva y que se eleva
al concepto de delito informático
3.5 Definir a la copia de información como una actitud contra productiva
y que se eleva al concepto de delito informático
3.6 Conocer cuáles son las técnicas de protección de información
que son reconocidas por el derecho mexicano
3.7 Conocer cuáles son las técnicas de protección de información
que son reconocidas por el derecho internacional
4. Normatividad empresarial
4.1 Valorar la importancia de establecer políticas de seguridad informática
al interior de una empresa con la intención de reducir los incidentes
informáticos.
4.2 Conocer los estándares y requisitos mínimos que toda política
interna debe contemplar para el aseguramiento de procesos relacionados con la
seguridad informática
4.3 Efectos legales por violaciones a normatividad interna de la empresa
Metodología de enseñanza:ñanza
Tiempo estimado de cada tema:Tema 1: 6 hrs.
Tema 2: 15 hrs.
Tema 3: 15 hrs.
Tema 4: 12 hrs.
Total = 48 horas
Políticas de evaluacion sugeridas:3 exámenes parciales 45%
Examen final 20%
Proyecto de mitad de semestre 15%
Proyecto final 20%
Libro de texto1:Azari, Rasool.
Current security management & ethical issues of information technology
Hershey, PA : IRM Press, 2003.
Libro de texto2:Stallings, William.
Network security essentials : applications and standards
Upper Saddle River, NJ: Pearson Education, 2003.
2nd ed.
Libro de texto3:Lessig, Lawrence
Code and other laws of cyberspace
New York, N.Y. : Basic Books, c1999
Libro de consulta:NO OBLIGATORIO
\0Material de apoyo:NO OBLIGATORIO
Perfil del Profesor:Licenciatura en Derecho, con un perfil orientado al conocimiento
de las Tecnologías de Información y Manejo de Seguridad Informática
Fecha de la última actualización: 18 de febrero de 2004(M)