Muestra las diferencias entre dos versiones de la página.
| Próxima revisión | Revisión previa | ||
| master_cs:cyl:tm2 [2025/09/22 14:17] – creado thejuanvisu | master_cs:cyl:tm2 [2025/09/22 14:30] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 3: | Línea 3: | ||
| ===== Límites jurídicos al uso de tecnologías de la información en materia de ciberseguridad ===== | ===== Límites jurídicos al uso de tecnologías de la información en materia de ciberseguridad ===== | ||
| * Derecho a la intimidad presonal y la propia imagen | * Derecho a la intimidad presonal y la propia imagen | ||
| + | * Derecho expuesto más que nunca por el uso de las TI | ||
| + | * Su afectación es constitutiva de delito | ||
| + | * Artículo 18 de la constitución | ||
| * Derecho al honor | * Derecho al honor | ||
| + | * Artículo 18 de la constitución | ||
| * Derecho a la propiedad intelectual | * Derecho a la propiedad intelectual | ||
| + | * Artículo 20 de la constitución | ||
| * Derecho a la información | * Derecho a la información | ||
| + | * Artículo 20 de la constitución | ||
| * Derechos de los menores | * Derechos de los menores | ||
| + | * Artículo 39 de la constitución | ||
| + | |||
| + | ===== Límites éticos en materia de ciberseguridad ===== | ||
| + | * De la ética al derecho | ||
| + | * Los límites del hacking ético: | ||
| + | * Código de cobierto de la ciberseguridad | ||
| + | |||
| + | ===== Problemas relativos al empleo de nuevas tecnologías ===== | ||
| + | * Reconocimiento facial: | ||
| + | * Uso de datos biométricos | ||
| + | * Blockchain | ||
| + | * Límietes en la función registral | ||
| + | * Web Crawling | ||
| + | * Problemas de propiedad intelectual | ||
| + | |||