La seguridad informatica y la ética

June 19, 2017 | Autor: Ale Garay | Categoría: Tecnologia
Share Embed


Descripción

 

Fase  2    

Redacción  del  Ensayo   Con  el  acopio  de  información  que  has  hecho  hasta  el  momento,  el  análisis  de  la  problemática  ética  y  la  reflexión  sobre  los   posibles  cursos  de  acción,  vas  ahora  a  redactar un ensayo en  donde  argumentarás  tu  propia  postura  fundamentada  desde  la   perspectiva  ética  y  que  tome  en  cuenta  los  argumentos  de  otras  posturas.   Para  tener  una  visión  general  de  ensayo,  consulta el bosquejo que  encontrarás  en  la  página  14  de  este  documento  en  dónde  se   detallan  los  diferentes  apartados  que  debe  contener  tu  trabajo  final.  

   

1

Elabora   la  tesis  

De  acuerdo  a  la  postura  que  tomaste  en  el  apartado  anterior,  redacta  la  tesis   de  tu  ensayo.  Asegúrate  de  incluir  diferentes  posturas  (incluyendo  la  tuya)   y  los  principales  argumentos  que  desarrollarás  en  tu  ensayo.  Considera  las   recomendaciones para la elaboración de una tesis que  puedes  encontrar  en   el  Centro  de  Recursos  para  la  Escritura  Académica  (CREA)  del  Tecnológico  de   Monterrey  (apartado  3).  

 

 

 

 

Tesis con postura a favor

Tesis con postura en contra

El   incremento   en   la   aplicación   de   la   seguridad       informática   es   directamente   proporcional   al   desarrollo   tecnológico  (red  y   software/hardware)   y   de   igual   modo   debería   de   ser   directamente   proporcional  a  la  aplicación  de  ética  en  los  procesos   tecnológicos   que   involucren   confidencialidad   y   creación   de   nuevos   desarrollos.  Porque  aunque   las   políticas   en   una   empresa   conforman   uno   de   los   pilares  de  éxito  en  su  operación,  la  ética  informática   debería   estar   presente   no   sólo   en   políticas   de   seguridad  empresariales  sino  a  nivel  nacional  como   regulaciones  federales  convirtiéndose   en  otro   pilar   para   alcanzar   el   éxito   y   una   herramienta   para   regular  el  uso  de  la  información.    

 

Aunque  el  uso   de   la   ética  se  encuentre  bien   dirigido   en   el   ámbito   tecnológico.   Nunca   existirán  las  políticas  o  leyes  exactas  de  cada   caso   que   suceda   además   es   importante   considerar   que   la   ética   de   cada   persona   es   distinta   por   lo   que   sería   necesario   estandarizar  una  guía  ética  que  permitiera  su   aplicación   en   situaciones   de   carácter   informático.    

 

 

     

2

Construye       los  párrafos   argumentativos  

En  esta  sección  desarrollarás  el  cuerpo  de  tu  ensayo  elaborando  tres  párrafos   argumentativos  a  partir  de  la  siguiente  estructura.  

 

 

   

 

Párrafo:  

Es   importante   preservar   la   confidencialidad   Informática   y   resaltar   la   importancia   de   actuar   con   ética   ya   que   los   usuarios   gozarán   del   anonimato  y  mantedrán  la  seguridad  de  su  información  o  bienestar  a   salvo.  

Razón  por  la  que  estás   a  favor  del  tema          

Conforme  avanza  la  tecnología,  la  seguridad  informática  progresa  también,   tal   es   el   caso   de   los   antivirus.   Esta   medida   ahora   es   declarada   como   obsoleta  por  lo  que  analistas  de  la  industria  de  seguridad  se  han  inclinado   por   otra   vía,   una   de   mayor   regulación   en   leyes   de   protección   de   datos   y   ciberseguridad,  con  el  objetivo  de  reducir  el  número  de  ataques  y  favorecer   la  privacidad  de  los  datos  de  los  usuarios.  

Argumento  

Así  que  si  se  definen  de  una  manera  adecuada  las  políticas  y  regulaciones   de  seguridad,  éstas  permitiran  el  correcto  desarrollo  de  una  organización  e   irán  de  la  mano  con  las  decisiones  consideradas  éticas.        

Sin   embargo,   así   como   avanza   la   seguridad   y   el   ambiente   informático,     avanzan  las  formas  para  penetrar  esta  seguridad.  Mientras  a  nivel  global  las   estrategias  de  ciberseguridad  alineadas  al  negocio  ya  son  un  requerimiento   estándar  para  45%  de  las  empresas,  en  México,  sólo  19%  de  las  compañías   aplican   este   tipo   de   reglamentaciones,   rezago   que   de   acuerdo   con   el   director   de   asesoría   para   la   consultora   Ernst   &   Young   (EY),   Christian   Andreani,  incrementa  la  probabilidad  de  las  empresas  mexicanas  de  sufrir   un   ciberataque.   Por   otra   parte   también   surgen   otro   tipo   de   dilemas,   por   ejemplo,  puede  que  el  usuario  que  goza  del  privilegio  de  confidencialidad,   esté  causando  un  daño  y  aún  así  no  pueda  ser  revelada  su  identidad  a  causa   de  las  políticas,  de  este  modo  no  se  puede  actuar  con  ética.  

Contraargumento  

       

  Refutación  del  contraargumento  o   matización  del  argumento  propio  

 

Si  bien  es  cierto  que  las  formas  de  penetrar  la  seguridad  avanzan,  al  mismo   tiempo  mejora  la  manera  en  que  se  definen  las  políticas  de  seguridad  y  si   éstas  se  plantean  tomando  una  postura  ética,  los  dilemas  serán  reducidos   al   mínimo   evitando   que   la   ética   de   los   individuos   involucrados   se   vea   comprometida.  

   

   

 

Párrafo:  

La   preservación   de   la   confidencialidad   es   importante   no   sólo   para   mantener  el  anonimato  de  los  usuarios.  El  plagio  también  figura  en  este   tema  ya  que  involucra  la  confidencialidad  y  este  debe  evitarse.  

Razón  por  la  que  estás   a  favor  del  tema  

       

Cuando  una  empresa  de  software  no  desea  revelar  sus  productos,  mantiene   en   secreto   la   información   y   evita   que   el   público   general   conozca   sus   lanzamientos,  evitando  el  plagio.   Argumento  

   

  Pero  mientras  se  preserva  la  confidencialidad  y  no  se  revela  al  público  en   general   su   lanzamiento,   se   pierde   difusión   que   funciona   como   marketing   efectivo.  Además  de  que  si  no  se  genera  una  patente  pierden  protección   legal  si  ocurre  una  fuga  de  información.  Por  lo  deberían  generarse  nuevas   regulaciones  a  nivel  nacional  que  pudieran  encargarse  de  situaciones  en  las   que  se  compromete  la  confidencialidad  pre-­patente.  

Contraargumento  

       

 

  Refutación  del  contraargumento  o   matización  del  argumento  propio  

 

Las   patentes,   dependiendo   de   que   tipo   sean   tienen   fecha   de   caducidad   variable,  por  lo  regular  se  conceden  sólo  20  años,  pero  un  secreto  comercial   puede   mantenerse   por   una   eternidad,   además   en   el   proceso   de   patente   debe   revelarse   todo   sobre   el   producto,   dejando   la   invención   al   dominio   público  en  poco  tiempo.  

   

 

Párrafo:  

Razón  por  la  que  estás   a  favor  del  tema  

       

Cuando  se  patenta  información,  esta  no  puede  ser  utilizada  por  alguien   más  pero  dependiendo  de  la  patente  será  el  tiempo  de  vigencia,  esto   quiere   decir   que   después   de   la   fecha   de   caducidad   cualquiera   puede   crear   tu   producto   y   actualmente   no   existen   leyes   que   respalden   un   producto  no  patentado.    

Argumento       Contraargumento  

   

Al   crearse   una   patente   debe   revelarse   toda   la   información   por   lo   que   se   vuelve  peligroso  para  empresas  que  cuidan  un  secreto  de  Mercado.  

  El  generar  una  patente  beneficia  a  los  creadores  del  producto  y  se  pueden   tener  acciones  legales  en  caso  de  que  alguien  más  reclame  esa  información   como  propia.  

 

  Refutación  del  contraargumento  o   matización  del  argumento  propio  

Se  puede  tener  respaldo  jurídico  hacia  una  patente;;  sin  embargo  además   de   ser   prejudicial   para   los   creadores,   la   comunidad   Open   Source   o   de   Software  Libre  también  se  vería  afectada.  

 

3

Redacta  la     introducción  

a  

     

•   Explicita  el problema ético que  encierra  la  situación  descrita  en  el  punto   •  anterior.   Describe  la situación concreta  que  encierra  un  problema  ético,  es  tu  punto  de   partida.     •   Agrega  la tesis y los temas que  abordarás  para  responder  a  la  problemática   ética.  

 

 

 

Introducción: Hoy  en  día  el  desarrollo  de  la  tecnología  avanza  de  manera  descomunal  y  consigo  trae  situaciones  y  problemas  que   en  su  mayoría  son  de  naturaleza  ética  y  han  tratado  de  ser  resueltos  por  el  marco  legal.   Actualmente  existe  un  capítulo  en  el  Código  Penal  Federal  que  se  refiere  a  los  delitos  informáticos:  “Acceso  ilícito  a   sistemas  y  equipos  de  informática”;;  sin  embargo  los  artículos  tratados  no  profundizan  en  el  tratado  de  excepciones   ni  casos  específicos,  siendo  totalmente  generales.  Causando  que  la  toma  de  decisiones  de  los  involucrados  sea  basada   sólo  en  su   criterio  e  interpretación.  Por  otra  parte  la  confidencialidad  no  sólo  es  referente  al  robo  de  información,   otros  temas  como  el  plagio  se  ven  involucrados  y  las  regulaciones  existentes  no  se  encuentran  preparadas,  al  mismo   tiempo  los  usuarios  se  vuelven  más  hábiles  y  con  menos  sensibilidad  ante  dilemas  éticos.     Es  un  hecho  que  el  incremento  en  la  aplicación  de  la  seguridad  informática  es  directamente  proporcional  al  desarrollo   tecnológico  (red  y  software/hardware)  y  de  igual  modo  debería  de  ser  directamente  proporcional  a  la  aplicación  de   ética  en  los  procesos  tecnológicos  que  involucren  confidencialidad  y  creación  de  nuevos  desarrollos.  En  este  ensayo   se  argumenta  que  la  misma  proporción  de  crecimiento  que  existe  con  la  seguridad  informática  respecto  al  desarrollo   tecnológico   debería   de   estar   presente   en   el   uso   de   la   ética   yendo   a   través   de   los   puntos   que   defienden   la   confidencialidad,  la  legitimidad,  .  Porque  aunque  las  políticas  en  una  empresa  conforman  uno  de  los  pilares  de  éxito   en  su  operación,  la  ética  informática  debería  estar  presente  no  sólo  en  políticas  de  seguridad  empresariales  sino  a   nivel  nacional  como  regulaciones  federales  convirtiéndose  en  otro  pilar  para  alcanzar  el  éxito  y  una  herramienta  para   regular  el  uso  de  la  información.     Por  otro  lado  aunque  el  uso  de  la  ética  se  encuentre  bien  dirigido  en  el  ámbito  tecnológico.  Nunca  existirán  las  políticas   o  leyes  exactas  de  cada  caso  que  suceda  además  es  importante  considerar  que  la  ética  de  cada  persona  es  distinta   por   lo   que   sería   necesario   estandarizar   una   guía   ética   que   permitiera   su   aplicación   en   situaciones   de   carácter   informático.  

 

4

 

Redacta  la  conclusión  

 

 

                   

En   el   presente   ensayo   hemos   analizado   la   importancia   de   la   confidencialidad   y   la   ética   en   la   seguridad   informática   a   nivel   empresarial   así   como   la   aplicación   de   medidas   para   disminuir   los   dilemas   éticos   ocasionados  por  problemas  y  situaciones   que   traen  consigo   el   avance   tecnológico.   Al   mismo   tiempo   se   resaltó   la   necesidad   de   políticas   bien   definidas   que   se   implementen   de   manera   ética   a   nivel   nacional,.   Argumentamos   que   la   ética   se   convierte   en   una   herramienta   para   tomar   decisiones   en   el   ámbito   de   seguridad  informática  por  lo  que  es  imprescindible  que  la  definición  de  nuevas  políticas    esté  orientada   hacia   la   aplicación   de   ética   en   los   procesos   tecnológicos   que   involucren   confidencialidad   y   creación   de   nuevos  desarrollos  propiciando  el  éxito  a  las  corporaciones  y  en  un  futuro  de  las  naciones.    

5

Selecciona  un  título     atractivo  

 

 

  La  ética…  ¿Representa  un  pilar  del  desarrollo  tecnológico?    

     

6

Documenta  las     referencias  

 

                                           

•            Código  Penal  Federal.  (n.d.).  Retrieved  September  12,  2015,  from  

http://mexico.justia.com/federales/codigos/codigo-­‐penal-­‐federal/libro-­‐segundo/titulo-­‐  noveno/capitulo-­‐ii  

•            Dilemas  éticos  de  la  Informática.  (2011).  Retrieved  September  12,  2015,  from   http://www.ilustrados.com/tema/11886/Dilemas-­‐eticos-­‐Informatica.html    

•          Chavez,  G.  (2014).  México,  ‘en  pañales’  en  ciberseguridad.  Retrieved  October  25,  2015,  from   http://www.cnnexpansion.com/tecnologia/2014/05/13/mexico-­‐lejos-­‐del-­‐promedio-­‐en-­‐seguridad   •        Las  desventajas  de  obtener  una  patente?  (2015).  Retrieved  October  25,  2015,  from   http://invention.lifetips.com/es/tip/122894/patent-­‐law/patent-­‐law/las-­‐desventajas-­‐de-­‐obtener-­‐una-­‐ patente.html   •        Invenciones.  (2015).  Retrieved  October  25,  2015,  from   http://www.oepm.es/es/propiedad_industrial/preguntas_frecuentes/FaqCuestiones36.html   •        CONFIDENCIALIDAD  DE  LA  INFORMATICA.  (2013).  Retrieved  October  25,  2015,  from   http://tecnologia2.bligoo.com.mx/confidencialidad-­‐de-­‐la-­‐informatica#.Vi1q7xAvcY0   •        Ética  Informática.  (2013).  Retrieved  October  25,  2015,  from  http://redyseguridad.fi-­‐ p.unam.mx/proyectos/tsi/capi/Cap6.html  

 

             

 

7

Bosquejo  y  Redacción     final  

Título

  La  ética…  ¿Representa  un  pilar  del  desarrollo  tecnológico?    

 

Introducción (400  palabras)  

  Hoy  en  día  el  desarrollo  de  la  tecnología  avanza  de  manera  descomunal  y  consigo  trae   situaciones  y  problemas  que  en  su  mayoría  son  de  naturaleza  ética  y  han  tratado  de  ser   resueltos  por  el  marco  legal.   Actualmente   existe   un   capítulo   en   el   Código   Penal   Federal   que   se   refiere   a   los   delitos   informáticos:   “Acceso   ilícito   a   sistemas   y   equipos   de   informática”;   sin   embargo   los   artículos   tratados   no   profundizan   en   el   tratado   de   excepciones   ni   casos   específicos,   siendo  totalmente  generales.  Causando  que  la  toma  de  decisiones  de  los  involucrados   sea  basada  sólo  en  su  criterio  e  interpretación.  Por  otra  parte  la  confidencialidad  no   sólo   es   referente   al   robo   de   información,   otros   temas   como   el   plagio   se   ven   involucrados   y   las   regulaciones   existentes   no   se   encuentran   preparadas,   al   mismo   tiempo   los   usuarios   se   vuelven   más   hábiles   y   con   menos   sensibilidad   ante   dilemas   éticos.     Es   un   hecho   que   el   incremento   en   la   aplicación   de   la   seguridad   informática   es   directamente   proporcional   al   desarrollo   tecnológico   (red   y   software/hardware)   y   de   igual   modo   debería   de   ser   directamente   proporcional   a   la   aplicación   de   ética   en   los   procesos   tecnológicos   que   involucren   confidencialidad   y   creación   de   nuevos   desarrollos.  En  este  ensayo  se  argumenta  que  la  misma  proporción  de  crecimiento  que   existe  con  la  seguridad  informática  respecto  al  desarrollo  tecnológico  debería  de  estar   presente   en   el   uso   de   la   ética   yendo   a   través   de   los   puntos   que   defienden   la   confidencialidad   y   la   legitimidad.   Porque   aunque   las   políticas   en   una   empresa   conforman   uno   de   los   pilares   de   éxito   en   su   operación,   la   ética   informática   debería   estar   presente   no   sólo   en   políticas   de   seguridad   empresariales   sino   a   nivel   nacional   como  regulaciones  federales  convirtiéndose  en  otro  pilar  para  alcanzar  el  éxito  y  una   herramienta  para  regular  el  uso  de  la  información.     Por   otro   lado   aunque   el   uso   de   la   ética   se   encuentre   bien   dirigido   en   el   ámbito   tecnológico.   Nunca   existirán   las   políticas   o   leyes   exactas   de   cada   caso   que   suceda   además  es  importante  considerar  que  la  ética  de  cada  persona  es  distinta  por  lo  que   sería  necesario  estandarizar  una  guía  ética  que  permitiera  su  aplicación  en  situaciones   de  carácter  informático.    

 

              Desarrollo (800  palabras)  

Es   importante   preservar   la   confidencialidad   Informática   y   resaltar   la   importancia   de   actuar   con   ética   ya   que   los   usuarios   gozarán   del   anonimato   y   mantedrán   la   seguridad   de  su  información  o  bienestar  a  salvo.   Conforme   avanza   la   tecnología,   la   seguridad   informática   progresa   también,   tal   es   el   caso   de   los   antivirus.   Esta   medida   ahora   es   declarada   como   obsoleta   por   lo   que   analistas   de   la   industria   de   seguridad   se   han   inclinado   por   otra   vía,   una   de   mayor   regulación  en  leyes  de  protección  de  datos  y  ciberseguridad,  con  el  objetivo  de  reducir   el  número  de  ataques  y  favorecer  la  privacidad  de  los  datos  de  los  usuarios.   Así  que  si  se  definen  de  una  manera  adecuada  las  políticas  y  regulaciones  de  seguridad,   éstas  permitiran  el  correcto  desarrollo  de  una  organización  e  irán  de  la  mano  con  las   decisiones  consideradas  éticas.     Sin   embargo,   así   como   avanza   la   seguridad   y   el   ambiente   informático,   avanzan   las   formas   para   penetrar   esta   seguridad.   Mientras   a   nivel   global   las   estrategias   de   ciberseguridad  alineadas  al  negocio  ya  son  un  requerimiento  estándar  para  45%  de  las   empresas,   en   México,   sólo   19%   de   las   compañías   aplican   este   tipo   de   reglamentaciones,  rezago  que  de  acuerdo  con  el  director  de  asesoría  para  la  consultora   Ernst   &   Young   (EY),   Christian   Andreani,   incrementa   la   probabilidad   de   las   empresas   mexicanas  de  sufrir  un  ciberataque.  Por  otra  parte  también  surgen  otro  tipo  de  dilemas,   por   ejemplo,   puede   que   el   usuario   que   goza   del   privilegio   de   confidencialidad,   esté   causando  un  daño  y  aún  así  no  pueda  ser  revelada  su  identidad  a  causa  de  las  políticas,   de  este  modo  no  se  puede  actuar  con  ética.   Si   bien   es   cierto   que   las   formas   de   penetrar   la   seguridad   avanzan,   al   mismo   tiempo   mejora  la  manera  en  que  se  definen  las  políticas  de  seguridad  y  si  éstas  se  plantean   tomando  una  postura  ética,  los  dilemas  serán  reducidos  al  mínimo  evitando  que  la  ética   de  los  individuos  involucrados  se  vea  comprometida.    

 

La   preservación   de   la   confidencialidad   es   importante   no   sólo   para   mantener   el   anonimato  de  los  usuarios.  El  plagio  también  figura  en  este  tema  ya  que  involucra  la   confidencialidad   y   este   debe   evitarse,   en   México   existe   la   LEY   FEDERAL   DEL   DERECHO   DE  AUTOR;  sin  embargo  no  es  tan  específica  y  no  está  preparada  para  toda  clase  de   fechorías.     Cuando  una  empresa  de  software  no  desea  revelar  sus  productos,  mantiene  en  secreto   la   información   y   evita   que   el   público   general   conozca   sus   lanzamientos,   evitando   el   plagio.   Pero   mientras   se   preserva   la   confidencialidad   y   no   se   revela   al   público   en   general   su   lanzamiento,   se   pierde   difusión   que   funciona   como   marketing   efectivo.   Además  de  que  si  no  se  genera  una  patente  pierden  protección  legal  si  ocurre  una  fuga   de   información.   Por   lo   deberían   generarse   nuevas   regulaciones   a   nivel   nacional   que   pudieran  encargarse  de  situaciones  en  las  que  se  compromete  la  confidencialidad  pre-­‐ patente.     Las  patentes,  dependiendo  de  que  tipo  sean  tienen  fecha  de  caducidad  variable,  por  lo   regular  se  conceden  sólo  20  años,  pero  un  secreto  comercial  puede  mantenerse  por   una  eternidad,  además  en  el  proceso  de  patente  debe  revelarse  todo  sobre  el  producto,   dejando  la  invención  al  dominio  público  en  poco  tiempo.  Tal  es  el  caso  de  Coca-­‐Cola,   ésta  asegura  que  sólo  dos  ejecutivos  conocen  la  fórmula  en  un  momento  determinado,   aunque   nunca   ha   dado   a   conocer   nombres   o   cargos.   Pero   según   una   campaña   publicitaria  basada  en  la  receta,  los  directivos  no  pueden  viajar  en  el  mismo  avión  al   mismo  tiempo.   Cuando   se   patenta   información,   esta   no   puede   ser   utilizada   por   alguien   más   pero   dependiendo   de   la   patente   será   el   tiempo   de   vigencia,   esto   quiere   decir   que   después   de  la  fecha  de  caducidad  cualquiera  puede  crear  tu  producto  y  actualmente  no  existen   leyes  que  respalden  un  producto  no  patentado.     Al   crearse   una   patente   debe   revelarse   toda   la   información   por   lo   que   se   vuelve   peligroso  para  empresas  que  cuidan  un  secreto  de  Mercado.   El   generar   una   patente   beneficia   a   los   creadores   del   producto   y   se   pueden   tener   acciones  legales  en  caso  de  que  alguien  más  reclame  esa  información  como  propia.   Se   puede   tener   respaldo   jurídico   hacia   una   patente;   sin   embargo   además   de   ser   prejudicial  para  los  creadores,  la  comunidad  Open  Source  o  de  Software  Libre  también   se  vería  afectada  

 

Conclusión (200  palabras)  

En  el  presente  ensayo  hemos  analizado  la  importancia  de  la  confidencialidad  y  la  ética   en  la  seguridad  informática  a  nivel  empresarial  así  como  la  aplicación  de  medidas  para   disminuir  los  dilemas  éticos  ocasionados  por  problemas  y  situaciones  que  traen  consigo   el   avance   tecnológico.   Al   mismo   tiempo   se   resaltó   la   necesidad   de   políticas   bien   definidas  que  se  implementen  de  manera  ética  a  nivel  nacional,.  Argumentamos  que  la   ética  se  convierte  en  una  herramienta  para  tomar  decisiones  en  el  ámbito  de  seguridad   informática   por   lo   que   es   imprescindible   que   la   definición   de   nuevas   políticas     esté   orientada   hacia   la   aplicación   de   ética   en   los   procesos   tecnológicos   que   involucren   confidencialidad   y   creación   de   nuevos   desarrollos   propiciando   el   éxito   a   las   corporaciones  y  en  un  futuro  de  las  naciones.    

Referencias

Código  Penal  Federal.  (n.d.).  Retrieved  September  12,  2015,  from  

http://mexico.justia.com/federales/codigos/codigo-­‐penal-­‐federal/libro-­‐segundo/titulo-­‐   noveno/capitulo-­‐ii  

Dilemas  éticos  de  la  Informática.  (2011).  Retrieved  September  12,  2015,  from  

http://www.ilustrados.com/tema/11886/Dilemas-­‐eticos-­‐Informatica.html    

Chavez,  G.  (2014).  México,  ‘en  pañales’  en  ciberseguridad.  Retrieved  October   25,  2015,  from  http://www.cnnexpansion.com/tecnologia/2014/05/13/mexico-­‐lejos-­‐ del-­‐promedio-­‐en-­‐seguridad   Las  desventajas  de  obtener  una  patente?  (2015).  Retrieved  October  25,  2015,   from  http://invention.lifetips.com/es/tip/122894/patent-­‐law/patent-­‐law/las-­‐ desventajas-­‐de-­‐obtener-­‐una-­‐patente.html   Invenciones.  (2015).  Retrieved  October  25,  2015,  from   http://www.oepm.es/es/propiedad_industrial/preguntas_frecuentes/FaqCuestiones3 6.html   CONFIDENCIALIDAD  DE  LA  INFORMATICA.  (2013).  Retrieved  October  25,  2015,   from  http://tecnologia2.bligoo.com.mx/confidencialidad-­‐de-­‐la-­‐ informatica#.Vi1q7xAvcY0   Ética  Informática.  (2013).  Retrieved  October  25,  2015,  from   http://redyseguridad.fi-­‐p.unam.mx/proyectos/tsi/capi/Cap6.html    

 

Lihat lebih banyak...

Comentarios

Copyright © 2017 DATOSPDF Inc.