lunes, 26 de octubre de 2015

La Ética y las leyes

´´A veces son inevitables ciertas violaciones y por ende en necesario que se castiguen dichas transgresiones. por ello se hace indispensable dolar de fuerza ciertos preceptos  éticos para  así mantener la paz social; entonces  no parece el derecho como algo diverso de la moral, sino que es parte de la misma.``  (palabras de un jurista... no recuerdo su nombre.)





Siempre ha existido la necesidad de recopilar y almacenar  datos,   hoy día no es ninguna novedad pues se siguen requiriendo datos personales; asta ahí todo sigue ``igual`` , lo que evoluciono fue la forma en como se llevaba a cabo tal tarea pues con la creciente tecnología se facilito el almacenaje y obtención de los datos, todo ello a un precio considerable , LA SEGURIDAD; aquel que quiera acceder ilegalmente a dichos datos,  lo puede hacer en el anonimato y a distancia... , lo que complica la situación legal a la hora de querer hacer valer la ley, especialmente en este país donde hasta hace unos años adolecía de un marco legal..


Hoy día, se han echo leyes, reformas, acuerdos  y tratados con lo que respecta al tema de la información y las comunicaciones, pero no se ha echo nada en el tema de la  ética . 

 Sin duda antes de seguir avanzando  debería hacerse algo en cuanto a la ética, a los castigos... algo que aminore o socave el esfuerzo de los ciber-delincuentes; sin dejar de lado la ética en general, estamos en una sociedad en declive pues se han ido olvidando los principios universales.


Por ello es imprescindible contar con medidas de seguridad, tanto de hardware como de software, todo ello apoyado por una institución, la cual   deba a su vez  conservar  uno de los  derechos primordiales    el derecho a la intimidad. 

*****

Yendo al tema de la ciencia y tecnología.

Haciendo una analogía con el cuerpo humano, los antivirus son las medicinas con las cuales te curas, la seguridad son las vitaminas... las cuales ayudan a previenen las enfermedades; PERO ¿ Y los anticuerpos DONDE QUEDAN?  AQUELLAS  reacciones naturales del cuerpo para curarse a si mismo...

Sin duda la seguridad tendrá que evolucionar y dar un salto cuántico para poder aminorar considerablemente los males del mañana.

domingo, 18 de octubre de 2015

Normatividad relativa al sofware

 encontramos tanto en la Ley de Propiedad Industrial, como en la Ley Federal del Derecho de Autor, disposiciones que garantizan jurídicamente el desarrollo del Sistema informático:

 5.1 Ley de la Propiedad Industrial 

Art. 178 bis.- Los esquemas de trazado de circuitos integrados serán registrados y estarán protegidos en términos del presente titulo. al efecto, el instituto tendrá las facultades siguientes:...

Art. 178 bis 1.- Para los efectos de este titulo, se considerara como: I.- Circuito integrado: un producto, en su forma final o en una forma intermedia, en el que los elementos, de los cuales uno por lo menos sea un elemento activo, y alguna o todas las interconexiones, formen parte integrante del cuerpo o de la superficie de una pieza de material semiconductor, y que este destinado a realizar una función electrónica...

Art. 178 bis 2.- Será registrable el esquema de trazado original, incorporado o no a un circuito integrado, que no haya sido comercialmente explotado en cualquier parte del mundo. también será registrable aun cuando haya sido comercialmente explotado de manera ordinaria, en México o en el extranjero, siempre que la solicitud de registro se presente ante el instituto, dentro de los dos años siguientes a la fecha en que el solicitante lo explote comercialmente en forma ordinaria por primera vez en cualquier parte del mundo.

5.2. -Ley Federal del Derecho de Autor; 

Art. 101.- Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función especifica.

Art. 102.- Los programas de computación se protegen en los mismos términos que las obras literarias. dicha protección se extiende tanto a los programas operativos como a los programas aplicativos ya sea en forma de código fuente o de código objeto. se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.

Art. 103.- Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste. Como excepción a lo previsto por el articulo 33 de la presente ley, el plazo de la cesión de derechos en materia de programas de computación no esta sujeto a limitación alguna.

Art. 104.- Como excepción a lo previsto en el articulo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en si mismo un objeto esencial de la licencia de uso.

Art. 105.- El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando:

I. Sea indispensable para la utilización del programa, o
II. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o perdida. la copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.

 Art. 106.- El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir:
 I. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;

II. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante;
III. cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y
IV. La descompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.

 Art. 107.- Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que por razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. dicha protección no se extenderá a los datos y materiales en si mismos.

Art. 110.- El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir:

 I. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma;
II. Su traducción, adaptación, reordenación y cualquier otra modificación;
III. La distribución del original o copias de la base de datos;
IV. La comunicación al público, y
V. La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente artículo.

Art. 111.- Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta ley en los elementos primigenios que contengan. (dr)ij

Art. 112.- Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.

Art. 113.- Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de 10 telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta ley.
 Art. 114.- La transmisión de obras protegidas por esta ley mediante cable, ondas radioeléctricas, satélite u otras similares, deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia.

5.4.- El Código Penal Federal. 

Art. 426.- Se Impondrá prisión de seis meses a cuatro años y de trescientos a tres mil días de multa, en los casos siguientes:
I. A quien fabrique, importe, venda o arriende un dispositivo o sistema para descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal y
II. A quien realice con fines de lucro cualquier acto con la finalidad de descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal. En cuanto a este proceso de seguridad observamos el como el Estado encuadró el desarrollo de los sistemas informáticos, en figuras jurídicas ya existentes tanto en materia de propiedad industrial como de derechos de autor, tales como el secreto industrial, patentes etc... en cuanto a la primer legislación y en cuanto a la ley en materia de derechos de autor, el legislador le da la protección de obra literaria a los programas de cómputo y sus manuales, partiendo así a particularidades al desarrollo del sistemas informáticos, y como garante de la consecución de ese sistema de certeza jurídica en el desarrollo informático el Código Penal los delitos especiales aplicables en la materia, que intentan terminar con el plagio y el mal uso de sistemas para afectar información tanto de los particulares (gobernados como del propio estado)

Normatividad Relativa a la Información

El modelo ISO esta encaminado a brindar eficacia a través de estandares
para cumplir esencialmente con los siguientes puntos.


•  La ética y la cultura de la organización y el sector al que pertenece.
• Las leyes, regulaciones y guías de actuación, tanto internas como externas.
• La misión, visión y valores de la organización.
• Los modelos de la organización relativos a los roles y responsabilidades.
• Las políticas y las prácticas de gobierno de la organización y la industria.
• El plan de negocio y los propósitos estratégicos de la organización.




Existen varios marcos para el gobierno y su gestión sobre las TIC´s, algunos de estos son:

 COSO, COBIT, CMMi, UNE-ISO/IEC 27001:2007, ISO/ IEC 15504:2004, ISO/IEC 15408:2009, ITIL, PMBOK, etc.


Algunos se centran en áreas muy concretas, como ISO/IEC 15408:2009 o PMBOK, mientras que otros son muy amplios, como es el caso de COBIT o COSO.







 • ISO/IEC 38500:2008 Corporate governance of information technology.

 • UNE-ISO/IEC 20000-1:2007 Tecnología de la información. Gestión del servicio. Parte 1: Especificaciones (ISO/IEC 20000-1:2005).

• UNE-ISO/IEC 20000-2:2007 Tecnología de la información. Gestión del servicio. Parte 2: Código de buenas prácticas (ISO/IEC 20000-2:2005).

• ISO/IEC 20000-2:2012 Information technology – Service management – Part 2: Guidance on the application of service management systems.

• UNE-ISO/IEC 20000-1:2011 Tecnología de la información. Gestión del servicio. Parte 1: Requisitos del Sistema de Gestión del Servicio (SGS).

• UNE-ISO/IEC 27001:2007 Tecnología de la información. Técnicas de seguridad. Sistemas de Gestión de la Seguridad de la Información (SGSI). Requisitos (ISO/IEC 27001:2005).

• UNE-ISO/IEC 27002:2009 Tecnología de la Información. Técnicas de seguridad. Código de buenas prácticas para la gestión de la seguridad de la información.

• ISO/IEC 15504-3:2004 Information technology – Process assessment – Part 3: Guidance on performing an assessment.

• ISO/IEC 15504-4:2004 Information technology – Process assessment – Part 4: Guidance on use for process improvement and process capability determination.

• ISO/IEC 15504-1:2004 Information technology – Process assessment – Part 1: Concepts and vocabulary.

• ISO/IEC TR 15504-7:2008 Information technology – Process assessment – Part 7: Assessment of organizational maturity.

• ISO/IEC TS 15504-10:2011 Information technology – Process assessment – Part 10: Safety extension.

• ISO/IEC TR 15504-6:2008 Information technology – Process assessment – Part 6: An exemplar system life cycle process assessment model.

• ISO/IEC 12207:2008 Systems and software engineering – Software life cycle processes.

• ISO/IEC TR 29110 Software engineering – Lifecycle profiles for Very Small Entities (VSEs).

• UNE-ISO/IEC 19770-1:2008 Tecnología de la Información. Gestión de activos de software (SAM). Parte 1: Procesos.

• UNE 71599-1:2010 Gestión de la continuidad del negocio. Parte 1: Código de práctica.

• UNE 71599-2:2010 Gestión de la continuidad del negocio. Parte 2: Especificaciones.

• ISO/IEC 25000:2005 Software Engineering – Software product Quality Requirements and Evaluation (SQuaRE) – Guide to SquaRE.

• ISO/IEC/IEE 29119 Software and systems engineering – Software testing

Normatividad en TIC´s

(En construcción.... poco a poco se agregaran las respectivas ligas para su consulta)


Introducción


En un mundo globalizado donde la interacción esta cambiando a la par que crece la tecnología; se hace indispensable el dotar de nuevas herramientas al estado para  llevar a cabo sus funciones y  así mantener la paz entre los individuos a la vez que debe garantizar los derechos y garantías de los mismos.




Para ello se ha de apoyar en los distintos medios como lo son:

1.    Constitución Política de los Estados Unidos Mexicanos.
2.    Código Penal Federal.
3.    Ley Orgánica de la Administración Pública Federal.
4.    Ley Orgánica de la Procuraduría General de la República.
5.    Ley General de Bienes Nacionales.
6.    Ley Federal de las Entidades Paraestatales.
7.    Ley Federal de Presupuesto y Responsabilidad Hacendaria.
8.    Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público.
9.    Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental.
10.   Ley Federal de Responsabilidades Administrativas de los Servidores Públicos.
11.   Ley Federal de Telecomunicaciones.
12.   Ley Federal sobre Metrología y Normalización.
13.   Ley Federal de Archivos.
14.   Ley de Seguridad Nacional.
15.   Ley de Firma Electrónica Avanzada.
16.   Ley del Sistema de Horario en los Estados Unidos Mexicanos.
17.   Reglamento de la Oficina de la Presidencia de la República.
18.   Reglamento Interior de la Secretaría de Gobernación.
19.   Reglamento Interior de la Secretaría de la Función Pública.
20.   Reglamento de Ley Federal de las Entidades Paraestatales.
21.   Reglamento de la Ley Federal de Presupuesto y Responsabilidad Hacendaria.
22.   Reglamento de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público.
23.   Reglamento de la Ley de Firma Electrónica Avanzada.
24.   Reglamento para la Coordinación de Acciones Ejecutivas en Materia de Seguridad Nacional.
25.   Plan Nacional de Desarrollo 2013-2018.
26.   Programa para un Gobierno Cercano y Moderno 2013-2018.
27.   Decreto que establece las medidas para el uso eficiente, transparente y eficaz de los recursos públicos, y las acciones de disciplina presupuestaria en el ejercicio del gasto público, así como para la modernización de la Administración Pública Federal.
28.   Lineamientos para la aplicación y seguimiento de las medidas para el uso eficiente, transparente y eficaz de los recursos públicos, y las acciones de disciplina presupuestaria en el ejercicio del gasto público, así como para la modernización de la Administración Pública Federal.
29.   Lineamientos de Protección de Datos Personales, expedidos por el entonces Instituto Federal de Acceso a la Información Pública.
30.   Recomendaciones sobre medidas de seguridad aplicables a los Sistemas de Datos Personales,emitidos por el entonces Instituto Federal de Acceso a la Información Pública.
31.   Acuerdo por el que se establece el Esquema de Interoperabilidad y de Datos Abiertos de la Administración Pública Federal.
32.   Acuerdo que tiene por objeto crear en forma permanente la Comisión Intersecretarial para el Desarrollo del Gobierno Electrónico.
33.   Lineamientos para la operación, funcionalidad, comunicación y seguridad de los sistemas automatizados de control de gestión.
34.   Documento Técnico para la Interoperabilidad de los Sistemas Automatizados de Control de Gestión.


Aquí podremos encontrar todo lo referente a cada tema, y subtema sin necesariamente ser una clasificación oficial, dependerá de cada individuo lo que este buscando.



Para mayor referencia pondremos los temas y lo que abarcan

Temas:

- Normatividad Relativa al Usuario.


*Factor humano.
*Empleados.
*Usuarios.
*Proveedores.
*Formación y supervisión.
*Identificación.
*Autenticación y Gestión de Cuentas de Usuarios.
*Sistemas Biométricos.



- Normatividad Relativa al Equipo.

*Seguridad en Dispositivos de Almacenamiento
(faxes, impresoras, disp. moviles, escanners, camara web, etc)
*Protección en los equipos y estaciones de trabajo.


- Normatividad Relativa a la Infraestructura.

*Seguridad física.
*Protección eléctrica.
*Control de nivel de  mediciones electromagnéticas.

- Normatividad Relativa al Sofware.

*Ley Federal de derechos de autor.

*Licencias.
*Control de acceso.
*Criptografía.
*Virus.
*Informática forense.

- Normatividad Relativa a la Información.

*Copias de seguridad.
*Ley orgánica de protección de datos NOM 151.
*Familia ISO/IEC27000 y 38500

- Normatividad Relativa a las comunicaciones.

*Vigilancia de la red, acceso y configuración de servidores.
*Routers.
*Switches.
*Monitoreo y Seguridad en conexiones remotas.
*Espionaje.
*Ciberterrorismo.


Legislación y Seguridad en TIC´s


 Desarrollo del Sistema Jurídico Informático en México 



Debemos analizar tres procesos interdependientes, a través de los cuales va dirigida la actualización de la legislación en materia de informática y la consolidación del acceso a la información.

El primer proceso es el desarrollo del sistema informático en las relaciones entre los gobernados, ya que  hubo la necesidad de implementar medidas de seguridad que dieran certidumbre jurídica a los actos realizados a través de la internet u otros sistemas de intercomunicación informáticos (“medios electrónicos, ópticos, remotos y de cualquier otra tecnología”)  trayendo consigo una modificación de la legislación tanto civil como mercantil que han propiciado la validación de sistemas de movimientos bancarios, formas contractuales, sistemas de compras, diversas firmas, certificaciones etc, para ello se realizaron las reformas en los códigos civiles, en los códigos de procedimientos civiles, código de comercio, en la ley de instituciones de crédito, en la ley federal de protección al consumidor, etc, a todo esto proceso le podemos llamar 3 adecuación del marco jurídico para la aplicación de los sistemas informáticos entre los gobernados.

En el segundo de los elementos, nos referimos a los sistemas de seguridad de las creaciones de sistemas y desarrollos informáticos en materia de propiedad industrial y de derechos de autor, como son los secretos industriales, conocimientos técnicos, registros de marcas, registro de los esquemas de trazado de circuitos integrados así como la inscripción de sus transmisiones y licencias de uso y explotación, etc, regulado por la Ley de la Propiedad Industrial; y como parte de este elemento que también protege la Ley Federal del Derecho de Autor el cual protege los programas de cómputo, las bases de datos y su documentación; y una tercera a través del código que complementa las leyes sustantivas ya citadas y que, es el Código Penal, ya que establece las posibles conductas constitutivas de delito en la materia así como las sanciones a quienes por ejemplo crean los virus que les llamamos comunmente y a los que alteran indebidamente los archivos magnéticos, o se infiltran indebidamente a los sistemas o bases de datos, a este conjunto de normas que componen el segundo elemento se les puede clasificar como garantes del desarrollo del sistema informático.

El tercer elemento es la legislación que a favorecido el acceso a la información, que toma como base el desarrollo de los dos elementos anteriores, este a su vez se ha desarrollado bajo dos vertientes: El acceso a la información comercial que registra el Estado en su función de fedatario publico de los actos jurídicos de los gobernados) y El acceso a la información pública gubernamental, regulado por la Ley, (como actividades meramente de gobierno, es decir actos administrativos), a este tercer elemento le podemos denominar aprovechamiento del Sistema Informático como proceso técnico para el acceso a la información.