Muestra las diferencias entre dos versiones de la página.
Próxima revisión | Revisión previa | ||
master_cs:cyl:tm2 [2025/09/22 14:17] – creado thejuanvisu | master_cs:cyl:tm2 [2025/09/22 14:30] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 3: | Línea 3: | ||
===== Límites jurídicos al uso de tecnologías de la información en materia de ciberseguridad ===== | ===== Límites jurídicos al uso de tecnologías de la información en materia de ciberseguridad ===== | ||
* Derecho a la intimidad presonal y la propia imagen | * Derecho a la intimidad presonal y la propia imagen | ||
+ | * Derecho expuesto más que nunca por el uso de las TI | ||
+ | * Su afectación es constitutiva de delito | ||
+ | * Artículo 18 de la constitución | ||
* Derecho al honor | * Derecho al honor | ||
+ | * Artículo 18 de la constitución | ||
* Derecho a la propiedad intelectual | * Derecho a la propiedad intelectual | ||
+ | * Artículo 20 de la constitución | ||
* Derecho a la información | * Derecho a la información | ||
+ | * Artículo 20 de la constitución | ||
* Derechos de los menores | * Derechos de los menores | ||
+ | * Artículo 39 de la constitución | ||
+ | |||
+ | ===== Límites éticos en materia de ciberseguridad ===== | ||
+ | * De la ética al derecho | ||
+ | * Los límites del hacking ético: | ||
+ | * Código de cobierto de la ciberseguridad | ||
+ | |||
+ | ===== Problemas relativos al empleo de nuevas tecnologías ===== | ||
+ | * Reconocimiento facial: | ||
+ | * Uso de datos biométricos | ||
+ | * Blockchain | ||
+ | * Límietes en la función registral | ||
+ | * Web Crawling | ||
+ | * Problemas de propiedad intelectual | ||
+ |