Está en la página 1de 152

Universidad Juárez Autónoma de Tabasco Normatividad Informática

1.- Ley federal de Protección de Datos Personales .................................................................. 4


2.- Ley de protección de datos personales del estado de colima ............................................ 12
3.- Ley Federal de Derecho de Autor ...................................................................................... 17
4.- Ley Federal de Telecomunicaciones .................................................................................. 25
5.- Ley de Propiedad Industrial................................................................................................ 31
6.- Ley Federal de Transparencia y Acceso a la Información pública gubernamental ............ 36
7.- Ley del INEGI ..................................................................................................................... 40
8.- Contratos Informáticos ....................................................................................................... 44
9.- Normas Oficiales Mexicanas (NOM) y Normas Mexicanas de Calidad (NMC) .................. 52
10.- Firma Digital ..................................................................................................................... 62
11.- Delitos Informáticos .......................................................................................................... 66
12.- Códigos de Ética de los Profesionales en Informática y Computación ............................ 69
13.- Derecho Informático ......................................................................................................... 77
14.- Indicadores de la Cultura Informática en México ............................................................. 79
15.- Mercado Informático en México ....................................................................................... 80
16.- Recursos Humanos en Informática .................................................................................. 84
17.- Informática en la Administración Pública.......................................................................... 86
18.- Las TIC en Plan Nacional de Desarrollo 2007-2012 ........................................................ 89
19.- Visión México 2020 .......................................................................................................... 92
20.- Asociaciones o agrupaciones en las áreas de Informática y Computación en México .... 95
21.- Regulación de Contenidos en Internet ............................................................................. 99
22.- PROSOFT ...................................................................................................................... 102
23.- La Industria de Software en México ............................................................................... 106
24.- Fundación México Digital ............................................................................................... 111
25.- Proyecto Infomex ........................................................................................................... 114
26.- Ergonomía Informática ................................................................................................... 117
27.- CONAIC (Consejo Nacional de Acreditación en Informática y Computación A.C.) ....... 121
29.- CENEVAL ...................................................................................................................... 131
30.- COPAES ........................................................................................................................ 135

2
Universidad Juárez Autónoma de Tabasco Normatividad Informática

1.- Ley federal de Protección de Datos Personales

El objetivo de esta ley es la protección de los datos personales en posesión de


particulares, con la finalidad de regular su manipulación, controlado e informado,
garantizando la privacidad y el derecho a la autodeterminación informativa de las
personas. Se protege la privacidad, derecho fundamental de las personas,
respecto del tratamiento de los datos personales. Es decir, estamos preservando
la agresión a la privacidad como consecuencia del uso a que se le dé a la
información personal.

Funciones del IFAI

Es el organismo encargado de:

1) Garantizar tu derecho de acceso a la información pública gubernamental


2) Proteger tus datos personales que están en manos del gobierno federal
3) Y resolver sobre las negativas de acceso a información que las
dependencias o entidades del gobierno federal hayan formulado.

La Ley federal de Protección de Datos Personales está conformada por los


siguientes capítulos:

CAPÍTULO I.- Disposiciones Generales:


En este capítulo se destacan todas las generalidades que se deben tomar en
cuenta para comprender a que se refieren exactamente los artículos, así como los
que están sujetos a esta ley.

CAPÍTULO II.- De los Principios de Protección de Datos Personales:


Este capítulo es sobre los artículos que van dirigidos hacia la protección de los
datos personales, que las personas que se encargan de tratar la información no
hagan mal uso de ellos. Este va dirigido a todo lo que concierne al tratamiento de
dichos datos.

CAPÍTULO III.- De los Derechos de los Titulares de Datos Personales:


Este capítulo está dirigido a las personas de las cuales se recabaron los datos,
para poder acceder, rectificar incluso oponerse a sus datos, puede cancelarlos en
ciertos casos.

CAPÍTULO IV.- Del Ejercicio de los Derechos de Acceso, Rectificación,


Cancelación y Oposición:
Este es muy parecido al anterior pero más detallado.

CAPÍTULO V.- De la Transferencia de Datos:

3
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Aquí nos indica que cuando la persona encargada de los datos desee transferir
dichos datos a otra persona se le deberá notificar al titular para que este de su
consentimiento.

CAPÍTULO VI.- De las Autoridades


Sección I Del Instituto
Sección II De las Autoridades Reguladoras
Este capítulo está dividido en dos secciones Autoridades del Instituto y
Autoridades Reguladoras.
La sección uno trata sobre las atribuciones, objetivo, entre otras que deben
procuras las autoridades del Instituto.
La sección dos trata acerca básicamente de lo mismo pero para las Autoridades
Reguladoras.

CAPÍTULO VII.- Del Procedimiento de Protección de Derechos:


En este capítulo se trata para proteger a los datos respetando ciertos
procedimientos, que se especifican en este capítulo.

CAPÍTULO VIII.- Del Procedimiento de Verificación


Aquí se procura que la ley se cumpla.

CAPÍTULO IX.- Del Procedimiento de Imposición de Sanciones


En este capítulo se especifica cómo se procederá en caso de que se llegue a
infringir algún putno de esta ley.

CAPÍTULO X.- De las Infracciones y Sanciones


Este capítulo especifica lo que se considera infracción y la sanción que dicha
infracción conlleva.

CAPÍTULO XI.- De los Delitos en Materia del Tratamiento Indebido de Datos


Personales
Transitorios
Para que los datos no sean manipulados de manera inadecuada y mucho menos
por personas que no son las inadecuadas se creó este capítulo, con tal de
proteger aún más los datos.

Destacare los artículos más importantes:

Artículo 1.- La presente Ley es de orden público y de observancia general en toda


la República y tiene por objeto la protección de los datos personales en posesión
de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e
informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación
informativa de las personas.

4
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 2.- Son sujetos regulados por esta Ley, los particulares sean personas
físicas o morales de carácter privado que lleven a cabo el tratamiento de datos
personales, con excepción de:
Las sociedades de información crediticia en los supuestos de la Ley para Regular
las Sociedades de Información Crediticia y demás disposiciones aplicables, y
Las personas que lleven a cabo la recolección y almacenamiento de datos
personales, que sea para uso exclusivamente personal, y sin fines de divulgación
o utilización comercial.

Artículo 3.- Para los efectos de esta Ley, se entenderá por:


Aviso de Privacidad: Documento físico, electrónico o en cualquier otro formato
generado por el responsable que es puesto a disposición del titular, previo al
tratamiento de sus datos personales, de conformidad con el artículo 15 de la
presente Ley.

Bases de datos: El conjunto ordenado de datos personales referentes a una


persona identificada o identificable.
Bloqueo: La identificación y conservación de datos personales una vez cumplida
la finalidad para la cual fueron recabadas, con el único propósito de determinar
posibles responsabilidades en relación con su tratamiento, hasta el plazo de
prescripción legal o contractual de éstas. Durante dicho periodo, los datos
personales no podrán ser objeto de tratamiento y transcurrido éste, se procederá a
su cancelación en la base de datos que corresponde.

Consentimiento: Manifestación de la voluntad del titular de los datos mediante la


cual se efectúa el tratamiento de los mismos.

V. Datos personales: Cualquier información concerniente a una persona física


identificada o identificable.

VI. Datos personales sensibles: Aquellos datos personales que afecten a la


esfera más íntima de su titular, o cuya utilización indebida pueda dar origen a
discriminación o conlleve un riesgo grave para éste.

VII. En particular, se consideran sensibles aquellos que puedan revelar aspectos


como origen racial o étnico, estado de salud presente y futura, información
genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones
políticas, preferencia sexual.

Días: Días hábiles.

Disociación: El procedimiento mediante el cual los datos personales no pueden


asociarse al titular ni permitir, por su estructura, contenido o grado de
desagregación, la identificación del mismo.

Encargado: La persona física o jurídica que sola o conjuntamente con otras trate
datos personales por cuenta del responsable.

5
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Fuente de acceso público: Aquellas bases de datos cuya consulta puede ser
realizada por cualquier persona, sin más requisito que, en su caso, el pago de una
contraprestación, de conformidad con lo señalado por el Reglamento de esta Ley.

Instituto: Instituto Federal de Acceso a la Información y Protección de Datos, a


que hace referencia la Ley Federal de Transparencia y Acceso a la Información
Pública Gubernamental.

Ley: Ley Federal de Protección de Datos Personales en Posesión de los


Particulares.
Reglamento: El Reglamento de la Ley Federal de Protección de Datos Personales
en Posesión de los Particulares.

Responsable: Persona física o moral de carácter privado que decide sobre el


tratamiento de datos personales.

Secretaría: Secretaría de Economía.

Tercero: La persona física o moral, nacional o extranjera, distinta del titular o del
responsable de los datos.

Titular: La persona física a quien corresponden los datos personales.

Tratamiento: La obtención, uso, divulgación o almacenamiento de datos


personales, por cualquier medio. El uso abarca cualquier acción de acceso,
manejo, aprovechamiento, transferencia o disposición de datos personales.

Transferencia: Toda comunicación de datos realizada a persona distinta del


responsable o encargado del tratamiento.

CAPÍTULO II.- De los Principios de Protección de Datos Personales

Artículo 6.- Los responsables en el tratamiento de datos personales, deberán


observar los principios de licitud, consentimiento, información, calidad, finalidad,
lealtad, proporcionalidad y responsabilidad, previstos en la Ley.

Artículo 7.- Los datos personales deberán recabarse y tratarse de manera lícita
conforme a las disposiciones establecidas por esta Ley y demás normatividad
aplicable.
La obtención de datos personales no debe hacerse a través de medios engañosos
o fraudulentos.
En todo tratamiento de datos personales, se presume que existe la expectativa
razonable de privacidad, entendida como la confianza que deposita cualquier
persona en otra, respecto de que los datos personales proporcionados entre ellos
serán tratados conforme a lo que acordaron las partes en los términos
establecidos por esta Ley.

6
Universidad Juárez Autónoma de Tabasco Normatividad Informática

CAPÍTULO III.- De los Derechos de los Titulares de Datos Personales

Artículo 22.- Cualquier titular, o en su caso su representante legal, podrá ejercer


los derechos de acceso, rectificación, cancelación y oposición previstos en la
presente Ley. El ejercicio de cualquiera de ellos no es requisito previo ni impide el
ejercicio de otro. Los datos personales deben ser resguardados de tal manera que
permitan el ejercicio sin dilación de estos derechos.

Artículo 23.- Los titulares tienen derecho a acceder a sus datos personales que
obren en poder del responsable, así como conocer el Aviso de Privacidad al que
está sujeto el tratamiento.

Artículo 24.- El titular de los datos tendrá derecho a rectificarlos cuando sean
inexactos o incompletos.

CAPÍTULO IV.- Del Ejercicio de los Derechos de Acceso, Rectificación,


Cancelación y Oposición

Artículo 28.- El titular o su representante legal podrán solicitar al responsable en


cualquier momento el acceso, rectificación, cancelación u oposición, respecto de
los datos personales que le conciernen.

Artículo 29.- La solicitud de acceso, rectificación, cancelación u oposición deberá


contener y acompañar lo siguiente:
 El nombre del titular y domicilio u otro medio para comunicarle la respuesta
a su solicitud;
 Los documentos que acrediten la identidad o, en su caso, la representación
legal del titular;
 La descripción clara y precisa de los datos personales respecto de los que
se busca ejercer alguno de los derechos antes mencionados, y
 Cualquier otro elemento o documento que facilite la localización de los
datos personales.

CAPÍTULO V.- De la Transferencia de Datos

Artículo 36.- Cuando el responsable pretenda transferir los datos personales a


terceros nacionales o extranjeros, distintos del encargado, deberá comunicar a
éstos el aviso de privacidad y las finalidades a las que el titular sujetó su
tratamiento.
El tratamiento de los datos se hará conforme a lo convenido en el aviso de
privacidad, el cual contendrá una cláusula en la que se indique si el titular acepta o
no la transferencia de sus datos, de igual manera, el tercero receptor, asumirá las
mismas obligaciones que correspondan al responsable que transfirió los datos.

CAPÍTULO VI.- De las Autoridades


Sección I Del Instituto

7
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 38.- El Instituto, para efectos de esta Ley, tendrá por objeto difundir el
conocimiento del derecho a la protección de datos personales en la sociedad
mexicana, promover su ejercicio y vigilar por la debida observancia de las
disposiciones previstas en la presente Ley y que deriven de la misma; en particular
aquellas relacionadas con el cumplimiento de obligaciones por parte de los sujetos
regulados por este ordenamiento.

Artículo 39.- El Instituto tiene las siguientes atribuciones:

Vigilar y verificar el cumplimiento de las disposiciones contenidas en esta Ley, en


el ámbito de su competencia, con las excepciones previstas por la legislación;
Interpretar en el ámbito administrativo la presente Ley;

III. Proporcionar apoyo técnico a los responsables que lo soliciten, para el


cumplimiento de las obligaciones establecidas en la presente Ley;

IV. Emitir los criterios y recomendaciones, de conformidad con las


disposiciones aplicables de esta Ley, para efectos de su funcionamiento y
operación;

V. Divulgar estándares y mejores prácticas internacionales en materia de


seguridad de la información, en atención a la naturaleza de los datos; las
finalidades del tratamiento, y las capacidades técnicas y económicas del
responsable;

VI. Conocer y resolver los procedimientos de protección de derechos y de


verificación señalados en esta Ley e imponer las sanciones según corresponda;
Cooperar con otras autoridades de supervisión y organismos nacionales e
internacionales, a efecto de coadyuvar en materia de protección de datos;
Rendir al Congreso de la Unión un informe anual de sus actividades;
Acudir a foros internacionales en el ámbito de la presente Ley;
Elaborar estudios de impacto sobre la privacidad previos a la puesta en práctica
de una nueva modalidad de tratamiento de datos personales o a la realización de
modificaciones sustanciales en tratamientos ya existentes;
Desarrollar, fomentar y difundir análisis, estudios e investigaciones en materia de
protección de datos personales en Posesión de los Particulares y brindar
capacitación a los sujetos obligados, y
Las demás que le confieran esta Ley y demás ordenamientos aplicables.

Sección II.- De las Autoridades Reguladoras

Artículo 40.- La presente Ley constituirá el marco normativo que las


dependencias deberán observar, en el ámbito de sus propias atribuciones, para la
emisión de la regulación que corresponda, con la coadyuvancia del Instituto.

8
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 41.- La Secretaría, para efectos de esta Ley, tendrá como función difundir
el conocimiento de las obligaciones en torno a la protección de datos personales
entre la iniciativa privada nacional e internacional con actividad comercial en
territorio mexicano; promoverá las mejores prácticas comerciales en torno a la
protección de los datos personales como insumo de la economía digital, y el
desarrollo económico nacional en su conjunto.

CAPÍTULO VII.- Del Procedimiento de Protección de Derechos

Artículo 45.- El procedimiento se iniciará a instancia del titular de los datos o de


su representante legal, expresando con claridad el contenido de su reclamación y
de los preceptos de esta Ley que se consideran vulnerados. La solicitud de
protección de datos deberá presentarse ante el Instituto dentro de los quince días
siguientes a la fecha en que se comunique la respuesta al titular por parte del
responsable.
En el caso de que el titular de los datos no reciba respuesta por parte del
responsable, la solicitud de protección de datos podrá ser presentada a partir de
que haya vencido el plazo de respuesta previsto para el responsable. En este
caso, bastará que el titular de los datos acompañe a su solicitud de protección de
datos el documento que pruebe la fecha en que presentó la solicitud de acceso,
rectificación, cancelación u oposición.

CAPÍTULO VIII.- Del Procedimiento de Verificación

Artículo 59.- El Instituto verificará el cumplimiento de la presente Ley y de la


normatividad que de ésta derive. La verificación podrá iniciarse de oficio o a
petición de parte.
La verificación de oficio procederá cuando se dé el incumplimiento a resoluciones
dictadas con motivo de procedimientos de protección de derechos a que se refiere
el Capítulo anterior o se presuma fundada y motivadamente la existencia de
violaciones a la presente Ley.

Artículo 60.- En el procedimiento de verificación el Instituto tendrá acceso a la


información y documentación que considere necesarias, de acuerdo a la
resolución que lo motive.
Los servidores públicos federales estarán obligados a guardar confidencialidad
sobre la información que conozca derivada de la verificación correspondiente.

CAPÍTULO IX.- Del Procedimiento de Imposición de Sanciones

Artículo 61.- Si con motivo del desahogo del procedimiento de protección de


derechos o del procedimiento de verificación que realice el Instituto, éste tuviera
conocimiento de un presunto incumplimiento de alguno de los principios o
disposiciones de esta Ley, iniciará el procedimiento a que se refiere este Capítulo,
a efecto de determinar la sanción que corresponda.

CAPÍTULO X.- De las Infracciones y Sanciones

9
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 63.- Constituyen infracciones a esta Ley, las siguientes conductas


llevadas a cabo por el responsable:
No cumplir con la solicitud del titular para el acceso, rectificación, cancelación u
oposición al tratamiento de sus datos personales, sin razón fundada, en los
términos previstos en esta Ley;

Actuar con negligencia o dolo en la tramitación y respuesta de solicitudes de


acceso, rectificación, cancelación u oposición de datos personales;

Declarar dolosamente la inexistencia de datos personales, cuando exista total o


parcialmente en las bases de datos del responsable;
Dar tratamiento a los datos personales en contravención a los principios
establecidos en la presente Ley;

Omitir en el aviso de privacidad, alguno o todos los elementos a que se refiere el


artículo 16 de esta Ley;

Mantener datos personales inexactos cuando resulte imputable al responsable, o


no efectuar las rectificaciones o cancelaciones de los mismos que legalmente
procedan cuando resulten afectados los derechos de los titulares;

No cumplir con el apercibimiento a que se refiere la fracción I del artículo 64;


Incumplir el deber de confidencialidad establecido en el artículo 21 de esta Ley;

Cambiar sustancialmente la finalidad originaria del tratamiento de los datos, sin


observar lo dispuesto por el artículo 12;

Transferir datos a terceros sin comunicar a éstos el aviso de privacidad que


contiene las limitaciones a que el titular sujetó la divulgación de los mismos;

Vulnerar la seguridad de bases de datos, locales, programas o equipos, cuando


resulte imputable al responsable;

Llevar a cabo la transferencia o cesión de los datos personales, fuera de los casos
en que esté permitida por la Ley;

Recabar o transferir datos personales sin el consentimiento expreso del titular, en


los casos en que éste sea exigible;

Obstruir los actos de verificación de la autoridad;

Recabar datos en forma engañosa y fraudulenta;

Continuar con el uso ilegítimo de los datos personales cuando se ha solicitado el


cese del mismo por el Instituto o los titulares;

10
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Tratar los datos personales de manera que se afecte o impida el ejercicio de los
derechos deacceso, rectificación, cancelación y oposición establecidos en el
artículo 16 de la Constitución Política de los Estados Unidos Mexicanos;

Crear bases de datos en contravención a lo dispuesto por el artículo 9, segundo


párrafo de esta Ley, y

Cualquier incumplimiento del responsable a las obligaciones establecidas a su


cargo en términos de lo previsto en la presente Ley.

CAPÍTULO XI.- De los Delitos en Materia del Tratamiento Indebido de Datos


Personales

Artículo 67.- Se impondrán de tres meses a tres años de prisión al que estando
autorizado para tratar datos personales, con ánimo de lucro, provoque una
vulneración de seguridad a las bases de datos bajo su custodia.

Artículo 68.- Se sancionará con prisión de seis meses a cinco años al que, con el
fin de alcanzar un lucro indebido, trate datos personales mediante el engaño,
aprovechándose del error en que se encuentre el titular o la persona autorizada
para transmitirlos.

Artículo 69.- Tratándose de datos personales sensibles, las penas a que se


refiere este Capítulo se duplicarán.

2.- Ley de protección de datos personales del estado de colima

CAPÍTULO I.- DISPOSICIONES GENERALES


Este capítulo se refiere a lo especificar de qué se va a encargar la ley, y que esta
corresponde al estado de Colima, que es para proteger y garantizar la protección
los datos personales, que se considere como un derecho humano.

CAPÍTULO II.- DE LOS DATOS DE CARÁCTER PERSONAL


El capítulo 2, trata sobre cómo se procederá en el manejo de los datos de carácter
personal y todo lo que a ello concierne.

CAPÍTULO III.- DE LA CREACIÓN DE PROTECCIÓN DE LOS DATOS


PERSONALES

11
Universidad Juárez Autónoma de Tabasco Normatividad Informática

El capítulo 3, se refiere a los derechos que tiene la persona sobre sus datos, ya
sea a verificarlos, entre otras cosas.

CAPÍTULO IV.- DE LOS ARCHIVOS


En este capítulo se especifica, como se van a tratar los archivos con información
personal en los organismos públicos.

CAPÍTULO V.- DE LA COMISIÓN


Es el organismo que se encargara de la tutela del cumplimiento de la ley, en este
capítulo se designan las facultades que le van a corresponder.

CAPÍTULO VI.- DE LAS INFRACCIONES Y SANCIONES


En este último capítulo se habla sobre lo que será considerado como infracción y
su respectiva sanción.

Los artículos a resaltar de esta ley son:

Artículo 2º.- La presente Ley será aplicable a los datos de carácter personal que
sean registrados en cualquier soporte físico que permita su tratamiento, tanto por
parte del sector público como privado dentro del Estado.
Se exceptúan de su aplicación:
I. Los archivos mantenidos por personas físicas para actividades
exclusivamente personales o domésticas;
II. Los archivos que sean considerados como clasificados por la ley;
III. Los archivos establecidos para investigaciones penales. En este caso, el
responsable del archivo deberá comunicar la existencia del mismo a la
Comisión Estatal para el Acceso a la Información Pública, indicando sus
características generales y su finalidad.

Artículo 3º.- Para los efectos de la presente Ley se entenderá por:


I. Archivo: el conjunto de datos de carácter personal, correspondientes a un
grupo de personas, independientemente de su forma de creación,
almacenamiento, tratamiento o uso;
II. Archivo de acceso público: el archivo que puede ser consultado por
cualquier persona que no esté impedida por una disposición legal, ya sea
gratuitamente o mediante el pago de los derechos correspondientes;
III. Cesión de datos: la comunicación o transmisión de datos hacia una
persona distinta del interesado;
IV. Consentimiento: la manifestación expresa, libre, inequívoca, específica e
informada, mediante la cual el interesado consiente el tratamiento de datos
personales de los que es titular;
V. Datos de carácter personal: los datos relativos a personas físicas o
morales que de manera directa o indirecta puedan conectarse con una
persona específica. Se incluyen a manera ilustrativa, datos representados
en forma de texto, imágenes, datos biométricos como la huella digital, datos
sobre el DNA de las personas o cualquier otro que corresponda
intrínsecamente a una persona determinada;

12
Universidad Juárez Autónoma de Tabasco Normatividad Informática

VI. Encargado del tratamiento: la persona física o moral que realice


tratamiento de datos por cuenta y con autorización del responsable del
archivo;
VII. Interesado o afectado: la persona física o moral cuyos datos de carácter
personal se incorporen al archivo;
VIII. Proceso de disociación: el tratamiento de los datos personales de modo
que los datos resultantes no puedan ser relacionados directamente con
ninguna persona identificable;
IX. Responsable del archivo: la persona física o moral, pública o privada,
encargada del tratamiento de los datos del archivo;
X. Tratamiento de datos: las operaciones y procesos, automatizados o
manuales, relacionados con la recolección, captura, conservación, proceso,
transmisión, interrelación, combinación, control y otros manejos de los
datos;
XI. Ley: el presente ordenamiento;
XII. Comisión: La Comisión Estatal para el Acceso a la información Pública,
autoridad encargada de la aplicación del presente ordenamiento;
XIII. Unidad de salario: el equivalente a un día de salario mínimo general
vigente en la entidad; y
XIV. Organismo público: a los organismos autónomos, descentralizados,
paramunicipales, fideicomisos y, en general, a todo organismo público.

Artículo 4º.- Para el manejo de los datos de carácter personal se seguirán los
principios siguientes:
I. Sólo podrán obtenerse y ser sujetos de tratamiento cuando sean
adecuados, pertinentes y no excesivos en relación con el ámbito y las
finalidades expresas y legítimas para los que se hayan obtenido;
II. No podrán usarse para actividades incompatibles a los propósitos para los
que fueron obtenidos. No se considerará un uso incompatible el tratamiento
posterior para fines estadísticos, históricos o científicos;
III. Deberán ser correctos y actualizados, de modo que reflejen fielmente la
situación del afectado;
IV. No podrán ser guardados de modo que se identifique al interesado una vez
que dejen de ser necesarios o pertinentes para la finalidad que les dio
origen o haya concluido el plazo de conservación a que obliguen las leyes.
Los reglamentos correspondientes indicarán de manera expresa los casos
de excepción en que se autorice la conservación íntegra de ciertos datos,
en virtud del valor histórico, estadístico o científico que pudieran tener;
V. Deberá garantizarse el derecho de acceso por parte de los interesados para
todos los archivos con datos que les correspondan;
VI. Los datos deberán obtenerse en todos los casos por medios lícitos que
garanticen el respeto a las garantías individuales y, especialmente, de los
derechos al honor y a la intimidad de la persona a la que conciernen. No
deberán obtenerse por medios fraudulentos, desleales, ilícitos o engañosos;
VII. Previamente a su obtención, se deberá informar al interesado de manera
completa y precisa sobre la existencia del archivo, su finalidad, el carácter
obligatorio u optativo de la información que proporcione, las consecuencias

13
Universidad Juárez Autónoma de Tabasco Normatividad Informática

del suministro de los datos o la negativa a hacerlo, la posibilidad de ejercer


el derecho de acceso, rectificación, cancelación y oposición, así como la
identidad y dirección del responsable del archivo;
VIII. Cuando se obtengan por parte de terceros, el responsable del archivo, a
través de los mecanismos que defina el reglamento correspondiente, dentro
de los 60 días naturales siguientes notificará al interesado después de
haber dado de alta los datos, a menos que exista legislación al respecto
que indique otra medida o se trate de procesos para fines históricos,
estadísticos o científicos, o cuando los datos provengan de fuentes
accesibles al público;
IX. Será necesario el consentimiento explícito e inequívoco del interesado para
cualquier tratamiento de los datos de carácter personal. Se exceptúan los
siguientes casos:
a) Los previstos en la legislación;
b) Cuando impliquen datos obtenidos para la realización de las
funciones propias de la administración pública en su ámbito de
competencia;
c) Cuando se trate de los datos de las partes en contratos civiles,
laborales, comerciales o administrativos;
d) Cuando se trate de datos disponibles en fuentes de acceso público; y
e) Cuando sean necesarios para el tratamiento médico del interesado.
X. El interesado podrá revocar el consentimiento mencionado en la fracción
anterior, cuando exista una causa justificada y no tendrá efectos
retroactivos;

Artículo 7º.- Las personas físicas o morales cuyos datos de carácter personal
hayan sido integrados a un archivo, tendrán los derechos siguientes, mismos que
podrán ejercerse a través de la acción de protección de datos personales o
Habeas Data:
I. Solicitar y obtener gratuitamente información de sus datos de carácter
personal y del origen de esos datos;
II. No verse sometidas a decisiones con efectos jurídicos o que le afecte, que
se hayan basado exclusivamente en datos de carácter personal destinados
a evaluar determinados aspectos de su personalidad;
III. Impugnar actos administrativos o decisiones privadas que solamente
deriven de valoraciones de sus características y personalidad obtenidas de
datos de carácter personal, en cuyo caso tendrán derecho de obtener
información sobre los criterios de valoración usados. La valoración del
comportamiento de un individuo basada en el tratamiento de datos de
carácter personal, sólo tendrá valor probatorio a petición del interesado;
IV. Solicitar y que se realicen gratuitamente las rectificaciones o cancelaciones
de los datos de carácter personal que le correspondan y que no se apeguen
a la presente Ley o que resulten inexactos o incompletos. El responsable
del archivo deberá hacer efectivo este derecho dentro de los diez días
hábiles siguientes al en que se enteró de aquéllos, de conformidad con el
reglamento correspondiente;

14
Universidad Juárez Autónoma de Tabasco Normatividad Informática

V. Recibir una indemnización proporcional al daño o lesión ocasionada en sus


bienes o derechos; y
VI. Conocer gratuitamente el contenido del Registro de Protección de Datos un
máximo de dos veces por año.
Artículo 9º.- Los archivos de datos de carácter personal que establezcan las
administraciones públicas estatales y municipales así como los organismos
públicos, se regirán por las siguientes disposiciones:
I. Sólo se crearán, modificarán o eliminarán archivos previa disposición del
titular del Poder Ejecutivo, de los Presidentes Municipales o de las titulares
de los organismos públicos, en su caso, publicadas en el Periódico Oficial;
II. La disposición deberá incluir:
a) La finalidad del archivo y los usos a los que se vaya a destinar;
b) Las personas o grupos a ser incluidos;
c) La obligatoriedad o carácter voluntario del suministro de la información:
d) Las características del proceso de obtención y del archivo, así como los
tipos de datos de carácter personal a ser incluidos;
e) Las cesiones y comunicaciones de datos previstas;
f) El organismo responsable del archivo y, en su caso, donde pueden
ejercerse los derechos de acceso, rectificación, cancelación y oposición;
g) Las medidas de seguridad aplicables y el nivel de protección exigible;
h) Cuando se trate de supresión de archivos, deberá indicarse el destino o, en
su caso, las medidas a adoptarse para su destrucción;
i) Las reglas aplicables para posibles fusiones o correlación con otros
archivos;

Artículo 15.- La Comisión será el organismo responsable de la tutela de los


derechos consignados en la presente Ley.

Artículo 16.- La Comisión tendrá las facultades siguientes:


I. Vigilar el cumplimiento de esta Ley, particularmente en lo relativo a los
derechos de acceso, rectificación, oposición y cancelación de datos;
II. Emitir las autorizaciones y las instrucciones previstas por el presente
ordenamiento;
III. Atender las peticiones y reclamaciones de los afectados, evaluarlas
escuchando a los responsables de los archivos involucrados y dictar las
medidas necesarias para adecuar el tratamiento a las disposiciones de la
presente Ley. Podrá ordenar la cesación del tratamiento y la cancelación de
archivos cuando no se ajusten a sus disposiciones e imponer las multas
correspondientes;
IV. Informar a los ciudadanos acerca de sus derechos en materia de datos de
carácter personal y asesorarles en la materia;
V. Expedir los reglamentos de la presente Ley;
VI. Elaborar y mantener el Registro de Protección de Datos; y
VII. Las demás que sean necesarias para el cumplimiento de las anteriores.
VIII. Artículo 17.- Serán infracciones a la presente Ley:
IX. No atender por motivos formales la solicitud que presente el interesado para
rectificar o cancelar sus datos personales, cuando esto proceda legalmente;

15
Universidad Juárez Autónoma de Tabasco Normatividad Informática

X. Recabar datos de carácter personal sin proporcionar la información


especificada en la presente Ley;
XI. Crear archivos con datos de carácter personal de titularidad pública sin la
publicación previa de la disposición correspondiente en el Periódico Oficial
o, en el caso de los de titularidad privada, crearlos sin el registro
correspondiente o con finalidad distinta a la indicada en el registro de que
se trate;
Artículo 19.- Las infracciones a que se refiere el artículo 17 de la presente Ley se
sancionarán con multa de:
I. 50 a 500 unidades de salario, en el caso de las fracciones I y II;
II. 300 a 1000 unidades de salarios, en el caso de las fracciones III a VIII; y
III. 1000 a 10,000 unidades de salario, en el caso de las fracciones IX a XII.

16
Universidad Juárez Autónoma de Tabasco Normatividad Informática

3.- Ley Federal de Derecho de Autor

Tiene por objeto proteger los derechos de los autores, de los artistas intérpretes o
ejecutantes, así como de los editores, de los productores y de los organismos de
radiodifusión, hacia sus obras literarias o artísticas en todas sus manifestaciones,
sus ediciones y todo lo que conlleve la protección de los autores.

INDAUTOR.- Sus funciones, son:

 Proteger y fomentar el derecho de autor;


 Promover la creación de obras literarias y artísticas;
 Llevar el Registro Público del Derecho de Autor;
 Mantener actualizado su acervo histórico, y
 Promover la cooperación internacional y el intercambio con instituciones
encargadas del registro y protección del derecho de autor y derechos
conexos.

Títulos que integran la ley:

TITULO I.- Disposiciones Generales


En este título se especifican todas las generalidades, como por ejemplo de que se
trata la ley, definir a que se van a referir ciertos términos en la ley.

TITULO II.- Del Derecho de Autor


Aquí se define que es el derecho de autor, a que se enfoca y que no va a ser
objeto de protección.

TITULO III.- De la Transmisión de los Derechos Patrimoniales

TITULO IV.- De la Protección al Derecho de Autor

TITULO V.- De los Derechos Conexos

TITULO VI.- De las Limitaciones del Derecho de Autor y de los Derechos


Conexos

TITULO VII.- De los Derechos de Autor sobre los Símbolos Patrios y de las
expresiones de las Culturas Populares

17
Universidad Juárez Autónoma de Tabasco Normatividad Informática

TITULO VIII.- De los Registros de Derechos

TITULO IX.- De la Gestión Colectiva de Derechos

TITULO X.- Del Instituto Nacional del Derecho de Autor

TITULO XI.- De los Procedimientos

TITULO XII.- De los Procedimientos Administrativos

TITULO I.- Disposiciones Generales

Capítulo Único.

Artículo 1o.- La presente Ley, reglamentaria del artículo 28 constitucional, tiene


por objeto la salvaguarda y promoción del acervo cultural de la Nación; protección
de los derechos de los autores, de los artistas intérpretes o ejecutantes, así como
de los editores, de los productores y de los organismos de radiodifusión, en
relación con sus obras literarias o artísticas en todas sus manifestaciones, sus
interpretaciones o ejecuciones, sus ediciones, sus fonogramas o videogramas, sus
emisiones, así como de los otros derechos de propiedad intelectual.

Artículo 2o.- Las disposiciones de esta Ley son de orden público, de interés social
y de observancia general en todo el territorio nacional. Su aplicación administrativa
corresponde al Ejecutivo Federal por conducto del Instituto Nacional del Derecho
de Autor y, en los casos previstos por esta Ley, del Instituto Mexicano de la
Propiedad Industrial.
Para los efectos de esta Ley se entenderá por Instituto, al Instituto Nacional del
Derecho de Autor.

Artículo 3o.- Las obras protegidas por esta Ley son aquellas de creación original
susceptibles de ser divulgadas o reproducidas en cualquier forma o medio.

Artículo 4o.- Las obras objeto de protección pueden ser:


A. Según su autor:
B. Según su comunicación:
C. Según su origen: I. Primigenias: Las que han sido creadas de origen sin
estar basadas en otra preexistente, o que estando basadas en otra, sus
características permitan afirmar su originalidad.
D. Según los creadores que intervienen.

TITULO II.- Del Derecho de Autor

Capítulo I Reglas Generales

18
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 11.- El derecho de autor es el reconocimiento que hace el Estado en


favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de
esta Ley, en virtud del cual otorga su protección para que el autor goce de
prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los
primeros integran el llamado derecho moral y los segundos, el patrimonial.

Artículo 12.- Autor es la persona física que ha creado una obra literaria y artística.

Artículo 13.- Los derechos de autor a que se refiere esta Ley se reconocen
respecto de las obras de las siguientes ramas:
I. Literaria;
II. Musical, con o sin letra;
III. Dramática;
IV. Danza;
V. Pictórica o de dibujo;
VI. Escultórica y de carácter plástico;
VII. Caricatura e historieta;
VIII. Arquitectónica;
IX. Cinematográfica y demás obras audiovisuales;
X. Programas de radio y televisión;
XI. Programas de cómputo;
XII. Fotográfica;
XIII. Obras de arte aplicado que incluyen el diseño gráfico o textil, y
XIV. De compilación, integrada por las colecciones de obras, tales como las
enciclopedias, las antologías, y de obras u otros elementos como las bases
de datos, siempre que dichas colecciones, por su selección o la disposición
de su contenido o materias, constituyan una creación intelectual.
XV. Las demás obras que por analogía puedan considerarse obras literarias o
artísticas se incluirán en la rama que les sea más afín a su natural

Artículo 14.- No son objeto de la protección como derecho de autor a que se


refiere esta Ley:
I. Las ideas en sí mismas, las fórmulas, soluciones, conceptos, métodos,
sistemas, principios,
II. descubrimientos, procesos e invenciones de cualquier tipo;
III. El aprovechamiento industrial o comercial de las ideas contenidas en las
obras;
IV. Los esquemas, planes o reglas para realizar actos mentales, juegos o
negocios;
V. Las letras, los dígitos o los colores aislados, a menos que su estilización
sea tal que las conviertan en dibujos originales;
VI. Los nombres y títulos o frases aislados;
VII. Los simples formatos o formularios en blanco para ser llenados con
cualquier tipo de información,
VIII. así como sus instructivos;
IX. Las reproducciones o imitaciones, sin autorización, de escudos, banderas o
emblemas de cualquier país, estado, municipio o división política

19
Universidad Juárez Autónoma de Tabasco Normatividad Informática

equivalente, ni las denominaciones, siglas, símbolos o emblemas de


organizaciones internacionales gubernamentales, no gubernamentales, o
de cualquier otra organización reconocida oficialmente, así como la
designación verbal de los mismos;
X. Los textos legislativos, reglamentarios, administrativos o judiciales, así
como sus traducciones oficiales. En caso de ser publicados, deberán
apegarse al texto oficial y no conferirán derecho exclusivo de edición;
XI. Sin embargo, serán objeto de protección las concordancias,
interpretaciones, estudios comparativos, anotaciones, comentarios y demás
trabajos similares que entrañen, por parte de su autor, la creación de una
obra original;
XII. El contenido informativo de las noticias, pero sí su forma de expresión, y
XIII. La información de uso común tal como los refranes, dichos, leyendas,
hechos, calendarios y las escalas métricas.

Capítulo II De los Derechos Morales


Artículo 18.- El autor es el único, primigenio y perpetuo titular de los derechos
morales sobre las obras de su creación.

Artículo 21.- Los titulares de los derechos morales podrán en todo tiempo:
I. Determinar si su obra ha de ser divulgada y en qué forma, o la de
mantenerla inédita;
II. Exigir el reconocimiento de su calidad de autor respecto de la obra por él
creada y la de disponer que su divulgación se efectúe como obra anónima o
seudónima;
III. Exigir respeto a la obra, oponiéndose a cualquier deformación, mutilación u
otra modificación de ella, así como a toda acción o atentado a la misma que
cause demérito de ella o perjuicio a la reputación de su autor;
IV. Modificar su obra;
V. Retirar su obra del comercio, y
VI. Oponerse a que se le atribuya al autor una obra que no es de su creación.
Cualquier persona a quien se pretenda atribuir una obra que no sea de su
creación podrá ejercer la facultad a que se refiere esta fracción.
Los herederos sólo podrán ejercer las facultades establecidas en las fracciones I,
II, III y VI del presente artículo y el Estado, en su caso, sólo podrá hacerlo respecto
de las establecidas en las fracciones III y VI del presente artículo.

Capítulo III.- De los Derechos Patrimoniales

Artículo 24.- En virtud del derecho patrimonial, corresponde al autor el derecho de


explotar de manera exclusiva sus obras, o de autorizar a otros su explotación, en
cualquier forma, dentro de los límites que establece la presente Ley y sin
menoscabo de la titularidad de los derechos morales a que se refiere el artículo 21
de la misma.

Artículo 25.- Es titular del derecho patrimonial el autor, heredero o el adquirente


por cualquier título.

20
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 26.- El autor es el titular originario del derecho patrimonial y sus


herederos o causahabientes por cualquier título serán considerados titulares
derivados.

Artículo 27.- Los titulares de los derechos patrimoniales podrán autorizar o


prohibir:
I. La reproducción, publicación, edición o fijación material de una obra en
copias o ejemplares, efectuada por cualquier medio ya sea impreso,
fonográfico, gráfico, plástico, audiovisual, electrónico, fotográfico u otro
similar.
II. Fracción reformada DOF 23-07-2003
III. La comunicación pública de su obra a través de cualquiera de las siguientes
maneras:
a) La representación, recitación y ejecución pública en el caso de las obras
literarias y artísticas;
b) La exhibición pública por cualquier medio o procedimiento, en el caso de
obras literarias y artísticas, y
c) El acceso público por medio de la telecomunicación; III. La transmisión
pública o radiodifusión de sus obras, en cualquier modalidad, incluyendo la
transmisión o retransmisión de las obras por:
a) Cable;
b) Fibra óptica;
c) Microondas;
d) Vía satélite, o Cualquier otro medio conocido o por conocerse.
IV. La distribución de la obra, incluyendo la venta u otras formas de transmisión
de la propiedad de los soportes materiales que la contengan, así como
cualquier forma de transmisión de uso o explotación. Cuando la distribución
se lleve a cabo mediante venta, este derecho de oposición se entenderá
agotado efectuada la primera venta, salvo en el caso expresamente
contemplado en el artículo 104 de esta Ley;
V. La importación al territorio nacional de copias de la obra hechas sin su
autorización;
VI. La divulgación de obras derivadas, en cualquiera de sus modalidades, tales
como la traducción, adaptación, paráfrasis, arreglos y transformaciones.
VII. Cualquier utilización pública de la obra salvo en los casos expresamente
establecidos en esta Ley.

TITULO III.- De la Transmisión de los Derechos Patrimoniales

Capítulo I Disposiciones Generales

Artículo 30.- El titular de los derechos patrimoniales puede, libremente, conforme


a lo establecido por esta Ley, transferir sus derechos patrimoniales u otorgar
licencias de uso exclusivas o no exclusivas.
Toda transmisión de derechos patrimoniales de autor será onerosa y temporal. En
ausencia de acuerdo sobre el monto de la remuneración o del procedimiento para

21
Universidad Juárez Autónoma de Tabasco Normatividad Informática

fijarla, así como sobre los términos para su pago, la determinarán los tribunales
competentes.
Los actos, convenios y contratos por los cuales se transmitan derechos
patrimoniales y las licencias de uso deberán celebrarse, invariablemente, por
escrito, de lo contrario serán nulos de pleno derecho.

Artículo 31.- Toda transmisión de derechos patrimoniales deberá prever en favor


del autor o del titular del derecho patrimonial, en su caso, una participación
proporcional en los ingresos de la explotación de que se trate, o una remuneración
fija y determinada. Este derecho es irrenunciable.

Artículo 32.- Los actos, convenios y contratos por los cuales se transmitan
derechos patrimoniales deberán inscribirse en el Registro Público del Derecho de
Autor para que surtan efectos contra terceros.

Capítulo II.- Del Contrato de Edición de Obra Literaria

Artículo 42.- Hay contrato de edición de obra literaria cuando el autor o el titular
de los derechos patrimoniales, en su caso, se obliga a entregar una obra a un
editor y éste, a su vez, se obliga a reproducirla, distribuirla y venderla cubriendo al
titular del derecho patrimonial las prestaciones convenidas.
Las partes podrán pactar que la distribución y venta sean realizadas por terceros,
así como convenir sobre el contenido del contrato de edición, salvo los derechos
irrenunciables establecidos por esta Ley.

Artículo 43.- Como excepción a lo previsto por el artículo 33 de la presente Ley, el


plazo de la cesión de derechos de obra literaria no estará sujeto a limitación
alguna.
Artículo 44.- El contrato de edición de una obra no implica la transmisión de los
demás derechos patrimoniales del titular de la misma.

Artículo 45.- El editor no podrá publicar la obra con abreviaturas, adiciones,


supresiones o cualesquiera otras modificaciones, sin consentimiento escrito del
autor.

Artículo 46.- El autor conservará el derecho de hacer a su obra las correcciones,


enmiendas, adiciones o mejoras que estime convenientes antes de que la obra
entre en prensa.

Artículo 47.- El contrato de edición deberá contener como mínimo los siguientes
elementos:
El número de ediciones o, en su caso, reimpresiones, que comprende; La cantidad
de ejemplares de que conste cada edición; Si la entrega del material es o no en
exclusiva, y la remuneración que deba percibir el autor o el titular de los derechos
patrimoniales.

Capítulo III.- Del Contrato de Edición de Obra Musical

22
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 58.- El contrato de edición de obra musical es aquél por el que el autor o
el titular del derecho patrimonial, en su caso, cede al editor el derecho de
reproducción y lo faculta para realizar la fijación y reproducción fono mecánica de
la obra, su sincronización audiovisual, comunicación pública, traducción, arreglo o
adaptación y cualquier otra forma de explotación que se encuentre prevista en el
contrato; y el editor se obliga por su parte, a divulgar la obra por todos los medios
a su alcance, recibiendo como contraprestación una participación en los beneficios
económicos que se obtengan por la explotación de la obra, según los términos
pactados.
Sin embargo, para poder realizar la sincronización audiovisual, la adaptación con
fines publicitarios, la traducción, arreglo o adaptación el editor deberá contar, en
cada caso específico, con la autorización expresa del autor o de sus
causahabientes.

Artículo 59.- Son causas de rescisión, sin responsabilidad para el autor o el titular
del derecho patrimonial:
I. Que el editor no haya iniciado la divulgación de la obra dentro del término
señalado en el contrato;
II. Que el editor incumpla su obligación de difundir la obra en cualquier tiempo
sin causa justificada, y
III. Que la obra materia del contrato no haya producido beneficios económicos
a las partes en el término de tres años, caso en el que tampoco habrá
responsabilidad para el editor.

Artículo 60.- Son aplicables al contrato de edición musical las disposiciones del
contrato de edición de obra literaria en todo aquello que no se oponga a lo
dispuesto en el presente capítulo.

Capítulo IV.- Del Contrato de Representación Escénica

Artículo 61.- Por medio del contrato de representación escénica el autor o el


titular del derecho patrimonial, en su caso, concede a una persona física o moral,
llamada empresario, el derecho de representar o ejecutar públicamente una obra
literaria, musical, literario musical, dramática, dramático musical, de danza,
pantomímica o coreográfica, por una contraprestación pecuniaria; y el empresario
se obliga a llevar a efecto esa representación en las condiciones convenidas y con
arreglo a lo dispuesto en esta Ley.
El contrato deberá especificar si el derecho se concede en exclusiva o sin ella y,
en su caso, las condiciones y características de las puestas en escena o
ejecuciones.

Artículo 62.- Si no quedara asentado en el contrato de representación escénica el


período durante el cual se representará o ejecutará la obra al público, se
entenderá que es por un año.

Capítulo V.- Del Contrato de Radiodifusión

23
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 66.- Por el contrato de radiodifusión el autor o el titular de los derechos


patrimoniales, en su caso, autoriza a un organismo de radiodifusión a transmitir
una obra.
Las disposiciones aplicables a las transmisiones de estos organismos resultarán
aplicables, en lo conducente, a las efectuadas por cable, fibra óptica, ondas
radioeléctricas, satélite o cualquier otro medio análogo, que hagan posible la
comunicación remota al público de obras protegidas.

Artículo 67.- Son aplicables al contrato de radiodifusión las disposiciones del


contrato de edición de obra literaria en todo aquello que no se oponga a lo
dispuesto por el presente capítulo.

Capítulo VI Del Contrato de Producción Audiovisual

Artículo 68.- Por el contrato de producción audiovisual, los autores o los titulares
de los derechos patrimoniales, en su caso, ceden en exclusiva al productor los
derechos patrimoniales de reproducción, distribución, comunicación pública y
subtitulada de la obra audiovisual, salvo pacto en contrario. Se exceptúan de lo
anterior las obras musicales.

Capítulo VII.- De los Contratos Publicitarios

Artículo 73.- Son contratos publicitarios los que tengan por finalidad la explotación
de obras literarias o artísticas con fines de promoción o identificación en anuncios
publicitarios o de propaganda a través de cualquier medio de comunicación.

Artículo 74.- Los anuncios publicitarios o de propaganda podrán ser difundidos


hasta por un período máximo de seis meses a partir de la primera comunicación.
Pasado este término, su comunicación deberá retribuirse, por cada período
adicional de seis meses, aun cuando sólo se efectúe en fracciones de ese
período, al menos con una cantidad igual a la contratada originalmente. Después
de transcurridos tres años desde la primera comunicación, su uso requerirá la
autorización de los autores y de los titulares de los derechos conexos de las obras
utilizadas.

TITULO IV.- De la Protección al Derecho de Autor

Capítulo I Disposiciones Generales

Artículo 77.- La persona cuyo nombre o seudónimo, conocido o registrado,


aparezca como autor de una obra, será considerada como tal, salvo prueba en
contrario y, en consecuencia, se admitirán por los tribunales competentes las
acciones que entable por transgresión a sus derechos.
Respecto de las obras firmadas bajo seudónimo o cuyos autores no se hayan
dado a conocer, las acciones para proteger el derecho corresponderán a la
persona que las haga del conocimiento público con el consentimiento del autor,

24
Universidad Juárez Autónoma de Tabasco Normatividad Informática

quien tendrá las responsabilidades de un gestor, hasta en cuanto el titular de los


derechos no comparezca en el juicio respectivo, a no ser que existiera convenio
previo en contrario.

Capítulo II.- De las Obras Fotográficas, Plásticas y Gráficas

Artículo 85.- Salvo pacto en contrario, se considerará que el autor que haya
enajenado su obra pictórica, escultórica y de artes plásticas en general, no ha
concedido al adquirente el derecho de reproducirla, pero sí el de exhibirla y el de
plasmarla en catálogos. En todo caso, el autor podrá oponerse al ejercicio de
estos derechos, cuando la exhibición se realice en condiciones que perjudiquen su
honor o reputación profesional.

Artículo 86.- Los fotógrafos profesionales sólo pueden exhibir las fotografías
realizadas bajo encargo como muestra de su trabajo, previa autorización. Lo
anterior no será necesario cuando los fines sean culturales, educativos, o de
publicaciones sin fines de lucro.
Artículo reformado DOF 23-07-2003

Artículo 87.- El retrato de una persona sólo puede ser usado o publicado, con su
consentimiento expreso, o bien con el de sus representantes o los titulares de los
derechos correspondientes. La autorización de usar o publicar el retrato podrá
revocarse por quien la otorgó quién, en su caso, responderá por los daños y
perjuicios que pudiera ocasionar dicha revocación.
Cuando a cambio de una remuneración, una persona se dejare retratar, se
presume que ha otorgado el consentimiento a que se refiere el párrafo anterior y
no tendrá derecho a revocarlo, siempre que se utilice en los términos y para los
fines pactados.

25
Universidad Juárez Autónoma de Tabasco Normatividad Informática

4.- Ley Federal de Telecomunicaciones

Objetivo: Tiene por objeto regular el uso, aprovechamiento Y explotación del


espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación
vía satélite.

COFETEL

Se encarga de regular, promover y supervisar el desarrollo eficiente y la cobertura


social amplia de las telecomunicaciones y la radiodifusión en México.
La Comisión Federal de Telecomunicaciones (COFETEL) en conformidad con la
Ley Federal de Telecomunicaciones publicada en el Diario Oficial de la Federación
el 7 de junio de 1995 y derivado de las reformas como la Ley Federal de Radio
Televisión es el órgano administrativo desconcentrado de la Secretaría de
Comunicaciones y Transportes. El reglamento interno entró en vigor el 5 de enero
de 2006.

Funciones de la Comisión Federal de Telecomunicaciones son:


 Comprender el establecimiento de condiciones y normas que propicien la
concurrencia inversión de los agentes privados. Para ello elabora los planes
técnicos y los procedimientos de homologación y certificación de equipos y
aparatos.
 Asigna y vigila los títulos de concesión y permisos para administrar el
espectro radioeléctrico, la interconexión y el registro de tarifas.
 Del Tratado de Libre Comercio de América del Norte, se deriva también la
obligación de la COFETEL de supervisar el acceso y uso de la red de
telecomunicaciones por otros agentes públicos o privados de manera no
discriminatoria.
 Fomentar y vigilar la interconexión de las redes y equipos de
telecomunicaciones.
 Promover el desarrollo del sector de las telecomunicaciones.
 Publicar estándares oficiales.
 Licitar concesiones de telecomunicaciones.
 Acciones conjuntas del sector de telecomunicaciones y la autoridad, en
beneficio de los usuarios consumidores.

Capítulo I.- Disposiciones generales

Capítulo II.- Del espectro radioeléctrico

Capítulo III.- De las concesiones y permisos

26
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Capítulo IV.- De la operación de servicios de telecomunicaciones

Capítulo V.- De las tarifas

Capítulo VI.- Del Registro de Telecomunicaciones

Capítulo VII.- De la requisa

Capítulo VIII.- De la verificación e información

Capítulo IX.- Infracciones y sanciones

Capítulo I.- Disposiciones generales

Artículo 1. La presente Ley es de orden público y tiene por objeto regular el uso,
aprovechamiento y explotación del espectro radioeléctrico, de las redes de
telecomunicaciones, y de la comunicación vía satélite.

Artículo 2. Corresponde al Estado la rectoría en materia de telecomunicaciones, a


cuyo efecto protegerá la seguridad y la soberanía de la Nación.
En todo momento el Estado mantendrá el dominio sobre el espectro radioeléctrico
y las posiciones orbitales asignadas al país.

Artículo 3. Para los efectos de esta Ley se entenderá por:

I. Banda de frecuencias: porción del espectro radioeléctrico que contiene un


conjunto de frecuencias determinadas;
II. Espectro radioeléctrico: el espacio que permite la propagación sin guía
artificial de ondas electromagnéticas cuyas bandas de frecuencias se fijan
convencionalmente por debajo de los 3,000 gigahertz.
III. Estación terrena: la antena y el equipo asociado a ésta que se utiliza para
transmitir o recibir señales de comunicación vía satélite;
IV. Frecuencia: número de ciclos que por segundo efectúa una onda del
espectro radioeléctrico;
V. Homologación: acto por el cual la Secretaría reconoce oficialmente que las
especificaciones de un producto destinado a telecomunicaciones satisfacen
las normas y requisitos establecidos, por lo que puede ser conectado a una
red pública de telecomunicaciones, o hacer uso del espectro radioeléctrico;
VI. Orbita satelital: trayectoria que recorre un satélite al girar alrededor de la
tierra;
VII. Posiciones orbitales geoestacionarias: ubicaciones en una órbita circular
sobre el Ecuador que permiten que un satélite gire a la misma velocidad de
rotación de la tierra, permitiendo que el satélite mantenga en forma
permanente la misma latitud y longitud;
VIII. Red de telecomunicaciones: sistema integrado por medios de transmisión,
tales como canales o circuitos que utilicen bandas de frecuencias del
espectro radioeléctrico, enlaces satelitales, cableados, redes de transmisión

27
Universidad Juárez Autónoma de Tabasco Normatividad Informática

eléctrica o cualquier otro medio de transmisión, así como, en su caso,


centrales, dispositivos de conmutación o cualquier equipo necesario;
IX. Red privada de telecomunicaciones: la red de telecomunicaciones
destinada a satisfacer necesidades específicas de servicios de
telecomunicaciones de determinadas personas que no impliquen
explotación comercial de servicios o capacidad de dicha red;
X. Red pública de telecomunicaciones: la red de telecomunicaciones a través
de la cual se explotan comercialmente servicios de telecomunicaciones. La
red no comprende los equipos terminales de telecomunicaciones de los
usuarios ni las redes de telecomunicaciones que se encuentren más allá del
punto de conexión terminal;
XI. Secretaría: la Secretaría de Comunicaciones y Transportes;
XII. Servicios de valor agregado: los que emplean una red pública de
telecomunicaciones y que tienen efecto en el formato, contenido, código,
protocolo, almacenaje o aspectos similares de la información transmitida
por algún usuario y que comercializan a los usuarios información adicional,
diferente o reestructurada, o que implican interacción del usuario con
información almacenada;
XIII. Sistema de comunicación vía satélite: el que permite el envío de señales de
microondas a través de una estación transmisora a un satélite que las
recibe, amplifica y envía de regreso a la Tierra para ser captadas por
estación receptora, y
XIV. Telecomunicaciones: toda emisión, transmisión o recepción de signos,
señales, escritos, imágenes, voz, sonidos o información de cualquier
naturaleza que se efectúa a través de hilos, radioelectricidad, medios
ópticos, físicos, u otros sistemas electromagnéticos.
XV. Servicio de radiodifusión: servicio de telecomunicaciones definido por el
artículo 2 de la Ley Federal de Radio y Televisión, y
XVI. Fracción adicionada DOF 11-04-2006
XVII. Servicio de radio y televisión: el servicio de audio o de audio y video
asociado que se presta a través de redes públicas de telecomunicaciones,
así como el servicio de radiodifusión.
Fracción adicionada DOF 11-04-2006

Capítulo II Del espectro radioeléctrico

Artículo 10. El uso de las bandas de frecuencias del espectro radioeléctrico se


clasificará de acuerdo con lo siguiente:

I. Espectro de uso libre: son aquellas bandas de frecuencias que pueden ser
utilizadas por el público en general sin necesidad de concesión, permiso o
registro.
II. Espectro para usos determinados: son aquellas bandas de frecuencias
otorgadas mediante concesión y que pueden ser utilizadas para los
servicios que autorice la Secretaría en el título correspondiente. Espectro
para uso oficial: son aquellas bandas de frecuencias destinadas para el uso

28
Universidad Juárez Autónoma de Tabasco Normatividad Informática

exclusivo de la administración pública federal, gobiernos estatales y


municipales, otorgadas mediante asignación directa.
III. Espectro para usos experimentales: son aquellas bandas de frecuencias
que podrá otorgar la Secretaría, mediante concesión directa e intransferible,
para comprobar la viabilidad técnica y económica de tecnologías en
desarrollo tanto en el país como en el extranjero, para fines científicos o
para pruebas temporales de equipo, y
IV. Espectro reservado: son aquellas bandas de frecuencias no asignadas ni
concesionadas por la Secretaría.

Capítulo III De las concesiones y permisos

Sección I De las concesiones en general

Artículo 11. Se requiere concesión de la Secretaría para:


I. Usar, aprovechar o explotar una banda de frecuencias en el territorio
nacional, salvo el espectro
II. de uso libre y el de uso oficial;
III. Instalar, operar o explotar redes públicas de telecomunicaciones;
IV. Ocupar posiciones orbitales geoestacionarias y órbitas satelitales asignadas
al país, y explotar sus respectivas bandas de frecuencias, y

Sección III De las concesiones sobre redes públicas de telecomunicaciones

Artículo 24. Los interesados en obtener una concesión para instalar, operar o
explotar redes públicas de telecomunicaciones, deberán presentar, a satisfacción
de la Secretaría, solicitud que contenga como mínimo:
I. Nombre y domicilio del solicitante;
II. Los servicios que desea prestar;
III. Las especificaciones técnicas del proyecto;
IV. Los programas y compromisos de inversión, de cobertura y calidad de los
servicios que se pretenden prestar;
V. El plan de negocios, y
VI. La documentación que acredite su capacidad financiera, técnica, jurídica y
administrativa.

Artículo 29. Las concesiones para ocupar y explotar posiciones orbitales


geoestacionarias y órbitas satelitales asignadas al país, con sus respectivas
bandas de frecuencias y derechos de emisión y recepción de señales, se
otorgarán mediante el procedimiento de licitación pública a que se refiere la
Sección II del presente Capítulo, a cuyo efecto el Gobierno Federal podrá requerir
una contraprestación económica por el otorgamiento de dichas concesiones.
Sección V De los permisos

Artículo 31. Se requiere permiso de la Secretaría para:


I. Establecer y operar o explotar una comercializadora de servicios de
telecomunicaciones sin tener

29
Universidad Juárez Autónoma de Tabasco Normatividad Informática

II. el carácter de red pública, y


III. Instalar, operar o explotar estaciones terrenas transmisoras.

Artículo 32. Los interesados en obtener permiso deberán presentar solicitud a la


Secretaría, la cual contendrá, en lo conducente, lo establecido en el artículo 24.
La Secretaría analizará y evaluará la documentación correspondiente a la solicitud
a que se refiere el párrafo anterior en un plazo no mayor de 90 días naturales,
dentro del cual podrá requerir a los interesados información adicional.
Una vez cumplidos, a satisfacción, los requisitos a que se refiere el artículo
anterior, la Secretaría otorgará el permiso correspondiente.
Sección VII De la terminación y revocación de las concesiones y permisos

Artículo 37. Las concesiones y permisos terminan por:


I. Vencimiento del plazo establecido en el título o, en su caso, en el permiso
respectivo;
II. Renuncia del concesionario o permisionario;
III. Revocación;
IV. Rescate, y
V. Liquidación o quiebra del concesionario o permisionario.
La terminación de la concesión o del permiso no extingue las obligaciones
contraídas por el titular durante su vigencia.

Artículo 38. Las concesiones y permisos se podrán revocar por cualquiera de las
causas siguientes:
I. No ejercer los derechos conferidos en las concesiones o permisos durante
un plazo mayor de 180 días naturales, contado a partir de la fecha de su
otorgamiento, salvo autorización de la Secretaría por causa justificada;
II. Interrupciones a la operación de la vía general de comunicación o la
prestación del servicio total o parcialmente, sin causa justificada o sin
autorización de la Secretaría;
III. Ejecutar actos que impidan la actuación de otros concesionarios o
permisionarios con derecho a ello;
IV. No cumplir con las obligaciones o condiciones establecidos en los títulos de
concesión y en los permisos;
V. Negarse a interconectar a otros concesionarios o permisionarios de
servicios de telecomunicaciones, sin causa justificada;
VI. Cambio de nacionalidad;
VII. Ceder, gravar o transferir las concesiones o permisos, los derechos en ellos
conferidos o los bienes afectos a los mismos en contravención a lo
dispuesto en esta Ley, y
VIII. No cubrir al Gobierno Federal las contraprestaciones que se hubieren
establecido.

Artículo 41. Los concesionarios de redes públicas de telecomunicaciones deberán


adoptar diseños de arquitectura abierta de red para permitir la interconexión e
interoperabilidad de sus redes. A tal efecto, la Secretaría elaborará y administrará
los planes técnicos fundamentales de numeración, conmutación, señalización,

30
Universidad Juárez Autónoma de Tabasco Normatividad Informática

transmisión, tarifación y sincronización, entre otros, a los que deberán sujetarse


los concesionarios de redes públicas de telecomunicaciones. Dichos planes
deberán considerar los intereses de los usuarios y de los concesionarios y tendrán
los siguientes objetivos:
I. Permitir un amplio desarrollo de nuevos concesionarios y servicios de
telecomunicaciones;
II. Dar un trato no discriminatorio a los concesionarios, y
III. Fomentar una sana competencia entre concesionarios.

Capítulo IX Infracciones y sanciones

Artículo 71. Las infracciones a lo dispuesto en esta Ley, se sancionarán por la


Secretaría de conformidad con lo siguiente:
A. Con multa de 10,000 a 100,000 salarios mínimos por:
I. Prestar servicios de telecomunicaciones sin contar con concesión por parte
de la Secretaría;
II. No cumplir con las obligaciones en materia de operación e interconexión de
redes públicas de telecomunicaciones;
III. Ejecutar actos que impidan la actuación de otros concesionarios o
permisionarios con derecho a ello;
IV. No llevar contabilidad separada por servicios de acuerdo a las disposiciones
de esta Ley o sus reglamentos;
V. Fracción reformada DOF 09-02-2009
VI. Interceptar información que se transmita por las redes públicas de
telecomunicaciones, y Fracción reformada DOF 09-02-2009
VII. No cumplir en tiempo y forma, con las obligaciones establecidas en las
fracciones XI, XII, XIII, XIV y XV del artículo 44 de esta Ley, en materia de
telefonía.
Fracción adicionada DOF 09-02-2009

B. Con multa de 4,000 a 40,000 salarios mínimos por:


I. Operar o explotar comercializadoras de servicios de telecomunicaciones en
contravención a lo
I. dispuesto en esta Ley y sus reglamentos;
II. Interrumpir, sin causa justificada o sin autorización de la Secretaría, la
prestación total de servicios en poblaciones en que el concesionario sea el
único prestador de ellos;
III. Cometer errores en la información de base de datos de usuarios, de
directorios, y en el cobro de los servicios de concesionarios de redes
públicas, no obstante el apercibimiento de la Secretaría, y
IV. IV. No cumplir con las obligaciones o condiciones establecidos en los
títulos de concesión o permiso. C. Con multa de 2,000 a 20,000 salarios
mínimos por: I. Contravenir las disposiciones tarifarias; II.
Contravenir las disposiciones sobre la conexión de equipos y
cableados;

31
Universidad Juárez Autónoma de Tabasco Normatividad Informática

V. III. Operar sin permiso estaciones terrenas transmisoras; IV. Incurrir


en violaciones a las disposiciones de información y registro contempladas
en la presente
VI. Ley, y
IV. Otras violaciones a disposiciones de esta Ley y las disposiciones
reglamentarias y administrativas que de ella emanen.
En caso de reincidencia, la Secretaría podrá imponer una multa equivalente hasta
el doble de las cuantías señaladas.
Para los efectos del presente capítulo, se entiende por salario mínimo, el salario
mínimo general diario vigente en el Distrito Federal al momento de cometerse la
infracción.

5.- Ley de Propiedad Industrial

Esta ley tiene por objeto:


Establecer las bases para que, en las actividades Industriales y comerciales del
país, tenga lugar un sistema permanente de perfeccionamiento de sus procesos y
productos; Promover y fomentar la actividad inventiva de aplicación industrial, las
mejoras técnicas y la difusión de conocimientos tecnológicos dentro de los
sectores productivos; Propiciar e impulsar el mejoramiento de la calidad de los
bienes y servicios en la industria y en el comercio, conforme a los intereses de los
consumidores;

32
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Favorecer la creatividad para el diseño y la presentación de productos nuevos y


útiles.
Proteger la propiedad industrial mediante la regulación y otorgamiento de patentes
de invención; registros de modelos de utilidad, diseños industriales, marcas, y
avisos comerciales; publicación de nombres comerciales; declaración de
protección de denominaciones de origen, y regulación de secretos industriales, y
prevenir los actos que atenten contra la propiedad industrial o que constituyan
competencia desleal relacionada con la misma y establecer las sanciones y penas
respecto de ellos.

TITULO PRIMERO.- Disposiciones Generales

TITULO SEGUNDO.- De las Invenciones, Modelos de Utilidad y Diseños


Industriales

TITULO TERCERO.- De los Secretos Industriales

TITULO CUARTO.- De las Marcas y de los Avisos y Nombres Comerciales

TITULO QUINTO.- De la Denominación de Origen

TITULO SEXTO.- De los Procedimientos Administrativos

TITULO SÉPTIMO.- De la Inspección, de las Infracciones y Sanciones


Administrativas y de los Delitos

ARTICULO 2o.- Esta Ley tiene por objeto:


I. Establecer las bases para que, en las actividades Industriales y comerciales
del país, tenga lugar un sistema permanente de perfeccionamiento de sus
procesos y productos;
II. Promover y fomentar la actividad inventiva de aplicación industrial, las
mejoras técnicas y la difusión de conocimientos tecnológicos dentro de los
sectores productivos;
III. Propiciar e impulsar el mejoramiento de la calidad de los bienes y servicios
en la industria y en el comercio, conforme a los intereses de los
consumidores;
IV. Favorecer la creatividad para el diseño y la presentación de productos
nuevos y útiles;.
V. Proteger la propiedad industrial mediante la regulación y otorgamiento de
patentes de invención; registros de modelos de utilidad, diseños
industriales, marcas, y avisos comerciales; publicación de nombres
comerciales; declaración de protección de denominaciones de origen, y
regulación de secretos industriales, y
VI. Prevenir los actos que atenten contra la propiedad industrial o que
constituyan competencia desleal relacionada con la misma y establecer las
sanciones y penas respecto de ellos.

33
Universidad Juárez Autónoma de Tabasco Normatividad Informática

ARTICULO 9o.- La persona física que realice una invención, modelo de utilidad o
diseño industrial, o su causahabiente, tendrán el derecho exclusivo de su
explotación en su provecho, por sí o por otros con su consentimiento, de acuerdo
con las disposiciones contenidas en esta Ley y su reglamento.

ARTICULO. 10.- El derecho a que se refiere el artículo anterior se otorgará a


través de patentes en el caso de las invenciones y de registros por lo que hace a
los modelos de utilidad y diseños industriales.

ARTICULO 10 BIS.- El derecho a obtener una patente o un registro pertenecerá al


inventor o diseñador, según el caso, sin perjuicio de lo dispuesto en el artículo 14
de esta Ley. Si la invención, modelo de utilidad o diseño industrial hubiese sido
realizado por dos o más personas conjuntamente, el derecho a obtener la patente
o el registro les pertenecerá a todos en común.
Si varias personas hicieran la misma invención o modelo de utilidad
independientemente unas de otras, tendrá mejor derecho a obtener la patente o el
registro aquella que primero presente la solicitud respectiva o que reivindique la
prioridad de fecha más antigua, siempre que la solicitud no sea abandonada ni
denegada.
El derecho a obtener una patente o un registro podrá ser transferido por actos
entre vivos o por vía sucesoria.

ARTÍCULO 15.- Se considera invención toda creación humana que permita


transformar la materia o la energía que existe en la naturaleza, para su
aprovechamiento por el hombre y satisfacer sus necesidades concretas.

ARTÍCULO 16.- Serán patentables las invenciones que sean nuevas, resultado de
una actividad inventiva y susceptible de aplicación industrial, en los términos de
esta Ley, excepto:
I. Los procesos esencialmente biológicos para la producción, reproducción y
propagación de plantas y animales;
II. El material biológico y genético tal como se encuentran en la naturaleza;
III. Las razas animales;
IV. El cuerpo humano y las partes vivas que lo componen, y
V. Las variedades vegetales.

ARTICULO 19.- No se considerarán invenciones para los efectos de esta Ley:


I. Los principios teóricos o científicos;
II. Los descubrimientos que consistan en dar a conocer o revelar algo que ya
existía en la naturaleza, aùn cuando anteriormente fuese desconocido para
el hombre;
III. Los esquemas, planes, reglas y métodos para realizar actos mentales,
juegos o negocios y los métodos matemáticos;
IV. Los programas de computación;
V. Las formas de presentación de información;
VI. Las creaciones estéticas y las obras artísticas o literarias;

34
Universidad Juárez Autónoma de Tabasco Normatividad Informática

VII. Los métodos de tratamiento quirúrgico, terapéutico o de diagnóstico


aplicables al cuerpo humano y los relativos a animales, y
VIII. La yuxtaposición de invenciones conocidas o mezclas de productos
conocidos, su variación de uso, de forma, de dimensiones o de materiales,
salvo que en realidad se trate de su combinación o fusión de tal manera
que no puedan funcionar separadamente o que las cualidades o funciones
características de las mismas sean modificadas para obtener un resultado
industrial o un uso no obvio para un técnico en la materia.

ARTÍCULO 32.- Los diseños industriales comprenden a:


I. Los dibujos industriales, que son toda combinación de figuras, líneas o
colores que se incorporen a un producto industrial con fines de
ornamentación y que le den un aspecto peculiar y propio, y
II. Los modelos industriales, constituidos por toda forma tridimensional que
sirva de tipo o patrón para la fabricación de un producto industrial, que le dé
apariencia especial en cuanto no implique efectos técnicos.

ARTICULO 38.- Para obtener una patente deberá presentarse solicitud escrita
ante el Instituto, en la que se indicará el nombre y domicilio del inventor y del
solicitante, la nacionalidad de este último, la denominación de la invención, y
demás datos que prevengan esta Ley y su reglamento, y deberá exhibirse el
comprobante del pago de las tarifas correspondientes, incluidas las relativas a los
exámenes de forma y fondo.
La solicitud de patente en trámite y sus anexos serán confidenciales hasta el
momento de su publicación.

ARTICULO 62.- Los derechos que confiere una patente o registro, o aquellos que
deriven de una solicitud en trámite, podrán gravarse y transmitirse total o
parcialmente en los términos y con las formalidades que establece la legislación
común. Para que la transmisión de derechos o gravamen puedan producir efectos
en perjuicio de terceros, deberá inscribirse en el Instituto.
Podrá solicitarse mediante una sola promoción la inscripción de transferencias de
la titularidad de dos o más solicitudes en trámite o de dos o más patentes o
registros cuando quien transfiere y quien adquiere sean las mismas personas en
todos ellos. El solicitante deberá identificar cada una de las solicitudes, patentes o
registros en los que se hará la inscripción. Las tarifas correspondientes se pagarán
en función del número de solicitudes, patentes o registros involucrados.

ARTICULO 63.- El titular de la patente o registro podrá conceder, mediante


convenio, licencia para su explotación. La licencia deberá ser inscrita en el
Instituto para que pueda producir efectos en perjuicio de terceros.
Podrá solicitarse mediante una sola promoción la inscripción de licencias de
derechos relativos a dos o más solicitudes en trámite o a dos o más patentes o
registros cuando el licenciante y el licenciatario sean los mismos en todos ellos. El
solicitante deberá identificar cada una de las solicitudes, patentes o registros en
los que se hará la inscripción. Las tarifas correspondientes se pagarán en función
del número de solicitudes, patentes o registros involucrados.

35
Universidad Juárez Autónoma de Tabasco Normatividad Informática

ARTICULO 80.- Las patentes o registros caducan y los derechos que amparan
caen en el dominio público en los siguientes supuestos:
I. Al vencimiento de su vigencia;
II. Por no cubrir el pago de la tarifa prevista para mantener vigentes sus
derechos, o dentro del plazo de gracia de seis meses siguientes a éste;
III. En el caso del artículo 73 de esta Ley.
La caducidad que opere por el sólo transcurso del tiempo, no requerirá de
declaración administrativa por parte del Instituto.

ARTICULO 82.- Se considera secreto industrial a toda información de aplicación


industrial o comercial que guarde una persona física o moral con carácter
confidencial, que le signifique obtener o mantener una ventaja competitiva o
económica frente a terceros en la realización de actividades económicas y
respecto de la cual haya adoptado los medios o sistemas suficientes para
preservar su confidencialidad y el acceso restringido a la misma.
La información de un secreto industrial necesariamente deberá estar referida a la
naturaleza, características o finalidades de los productos; a los métodos o
procesos de producción; o a los medios o formas de distribución o
comercialización de productos o prestación de servicios.
No se considerará secreto industrial aquella información que sea del dominio
público, la que resulte evidente para un técnico en la materia, con base en
información previamente disponible o la que deba ser divulgada por disposición
legal o por orden judicial. No se considerará que entra al dominio público o que es
divulgada por disposición legal aquella información que sea proporcionada a
cualquier autoridad por una persona que la posea como secreto industrial, cuando
la proporcione para el efecto de obtener licencias, permisos.

ARTICULO 87.- Los industriales, comerciantes o prestadores de servicios podrán


hacer uso de marcas en la industria, en el comercio o en los servicios que presten.
Sin embargo, el derecho a su uso exclusivo se obtiene mediante su registro en el
Instituto.

ARTICULO 96.- Las asociaciones o sociedades de productores, fabricantes,


comerciantes o prestadores de servicios, legalmente constituidas, podrán solicitar
el registro de marca colectiva para distinguir, en el mercado, los productos o
servicios de sus miembros respecto de los productos o servicios de terceros.

ARTICULO 99.- El derecho exclusivo para usar un aviso comercial se obtendrá


mediante su registro ante el Instituto.

ARTICULO 100.- Se considera aviso comercial a las frases u oraciones que


tengan por objeto anunciar al público establecimientos o negociaciones
comerciales, industriales o de servicios, productos o servicios, para distinguirlos de
los de su especie.

36
Universidad Juárez Autónoma de Tabasco Normatividad Informática

ARTÍCULO 105.- El nombre comercial de una empresa o establecimiento


industrial, comercial o de servicios y el derecho a su uso exclusivo estarán
protegidos, sin necesidad de registro. La protección abarcará la zona geográfica
de la clientela efectiva de la empresa o establecimiento al que se aplique el
nombre comercial y se extenderá a toda la República si existe difusión masiva y
constante a nivel nacional del mismo.

ARTICULO 106.- Quien esté usando un nombre comercial podrá solicitar al


Instituto, la publicación del mismo en la Gaceta. Dicha publicación producirá el
efecto de establecer la presunción de la buena fe en la adopción y uso del nombre
comercial.

ARTÍCULO 113.- Para obtener el registro de una marca deberá presentarse


solicitud por escrito ante el Instituto con los siguientes datos:
I. Nombre, nacionalidad y domicilio del solicitante;
II. El signo distintivo de la marca, mencionando si es nominativo, innominado,
tridimensional o mixto ;
III. La fecha de primer uso de la marca, la que no podrá ser modificada
ulteriormente, o la mención de que no se ha usado. A falta de indicación se
presumirá que no se ha usado la marca ;
IV. Los productos o servicios a los que se aplicará las marca, y
V. Los demás que prevenga el reglamento de esta Ley.

ARTICULO 136.- El titular de una marca registrada o en trámite podrá conceder,


mediante convenio, licencia de uso a una o más personas, con relación a todos o
algunos de los productos o servicios a los que se aplique dicha marca. La licencia
deberá ser inscrita en el Instituto para que pueda producir efectos en perjuicio de
terceros.

ARTICULO 156.- Se entiende por denominación de origen, el nombre de una


región geográfica del país que sirva para designar un producto originario de la
misma, y cuya calidad o característica se deban exclusivamente al medio
geográfico, comprendiendo en éste los factores naturales y los humanos.

37
Universidad Juárez Autónoma de Tabasco Normatividad Informática

6.- Ley Federal de Transparencia y Acceso a la Información pública


gubernamental

Tiene como finalidad proveer lo necesario para garantizar el acceso de toda


persona a la información de los órganos de gobierno. El Instituto Federal de
Acceso a la Información Pública (IFAI) es una institución al servicio de la sociedad.

Es el organismo encargado de:

1) Garantizar tu derecho de acceso a la información pública gubernamental


2) Proteger tus datos personales que están en manos del gobierno federal
3) Y resolver sobre las negativas de acceso a información que las
dependencias o entidades del gobierno federal hayan formulado

A partir de la entrada en vigor de la Ley Federal de Transparencia y Acceso a la


Información Pública Gubernamental, más de 250 dependencias y entidades del
gobierno federal tienen la obligación de atender tus solicitudes de información.

Todas ellas abrirán una Unidad de Enlace para ese fin. Una vez solicitada, un
Comité de Información en cada dependencia determinará si la información se
otorga o no. En caso de que la decisión sea negativa, el solicitante puede
interponer un recurso de revisión ante el IFAI.

El IFAI sólo interviene en aquellos casos en los cuales, las personas se


inconformen e interpongan un recurso de revisión. El IFAI elaborará un dictamen
en cada caso, abriendo la información o confirmando la decisión de la
dependencia. En cualquier caso, el IFAI trabajará bajo el principio de publicidad de
la información del gobierno. El IFAI es un organismo descentralizado de la
Administración Pública Federal, no sectorizado, y goza de autonomía operativa,
presupuestaria y de decisión.

38
Universidad Juárez Autónoma de Tabasco Normatividad Informática

El Instituto Federal de Acceso a la Información Pública (IFAI) es una institución al


servicio de la sociedad.

Capítulo I.- Disposiciones Generales


Capítulo II.- Obligaciones de transparencia
Capítulo III.- Información reservada y confidencial
Capítulo IV.- Protección de datos personales
Capítulo V.- Cuotas de acceso
TÍTULO SEGUNDO ACCESO A LA INFORMACIÓN EN EL PODER EJECUTIVO
FEDERAL
Capítulo I.- Unidades de enlace y comités de información
Capítulo II.- Instituto Federal de Acceso a la Información Pública
Capítulo III.- Del procedimiento de acceso ante la dependencia o entidad
Capítulo IV.- Del procedimiento ante el Instituto

Artículo 1. La presente Ley es de orden público. Tiene como finalidad proveer lo


necesario para garantizar el acceso de toda persona a la información en posesión
de los Poderes de la Unión, los órganos constitucionales autónomos o con
autonomía legal, y cualquier otra entidad federal.
Artículo 2. Toda la información gubernamental a que se refiere esta Ley es
pública y los particulares tendrán acceso a la misma en los términos que ésta
señala.

Artículo 4. Son objetivos de esta Ley:


I. Proveer lo necesario para que toda persona pueda tener acceso a la
información mediante procedimientos sencillos y expeditos;
II. Transparentar la gestión pública mediante la difusión de la información que
generan los sujetos obligados;
III. Garantizar la protección de los datos personales en posesión de los sujetos
obligados; IV. Favorecer la rendición de cuentas a los ciudadanos, de
manera que puedan valorar el desempeño
IV. de los sujetos obligados;
V. Mejorar la organización, clasificación y manejo de los documentos, y
VI. Contribuir a la democratización de la sociedad mexicana y la plena vigencia
del Estado de derecho.

Artículo 7. Con excepción de la información reservada o confidencial prevista en


esta Ley, los sujetos obligados deberán poner a disposición del público y
actualizar, en los términos del Reglamento y los lineamientos que expida el
Instituto o la instancia equivalente a que se refiere el Artículo 61, entre otra, la
información siguiente:
I. Su estructura orgánica;
II. Las facultades de cada unidad administrativa;
III. El directorio de servidores públicos, desde el nivel de jefe de departamento
o sus equivalentes;

39
Universidad Juárez Autónoma de Tabasco Normatividad Informática

IV. La remuneración mensual por puesto, incluso el sistema de compensación,


según lo establezcan las disposiciones correspondientes;

Artículo 13. Como información reservada podrá clasificarse aquélla cuya difusión
pueda:

I. Comprometer la seguridad nacional, la seguridad pública o la defensa


nacional;
II. Menoscabar la conducción de las negociaciones o bien, de las relaciones
internacionales, incluida aquella información que otros estados u
organismos internacionales entreguen con carácter de confidencial al
Estado Mexicano;
III. Dañar la estabilidad financiera, económica o monetaria del país;
IV. Poner en riesgo la vida, la seguridad o la salud de cualquier persona, o
V. Causar un serio perjuicio a las actividades de verificación del cumplimiento
de las leyes, prevención o persecución de los delitos, la impartición de la
justicia, la recaudación de las contribuciones, las operaciones de control
migratorio, las estrategias procesales en procesos judiciales o
administrativos mientras las resoluciones no causen estado.

Artículo 20. Los sujetos obligados serán responsables de los datos personales y,
en relación con éstos, deberán:
I. Adoptar los procedimientos adecuados para recibir y responder las
solicitudes de acceso y corrección de datos, así como capacitar a los
servidores públicos y dar a conocer información sobre sus políticas en
relación con la protección de tales datos, de conformidad con los
lineamientos que al respecto establezca el Instituto o las instancias
equivalentes previstas en el Artículo 61;
II. Tratar datos personales sólo cuando éstos sean adecuados, pertinentes y
no excesivos en relación con los propósitos para los cuales se hayan
obtenido;
III. Poner a disposición de los individuos, a partir del momento en el cual se
recaben datos personales, el documento en el que se establezcan los
propósitos para su tratamiento, en términos de los lineamientos que
establezca el Instituto o la instancia equivalente a que se refiere el Artículo
61;
IV. Procurar que los datos personales sean exactos y actualizados;
V. Sustituir, rectificar o completar, de oficio, los datos personales que fueren
inexactos, ya sea total o parcialmente, o incompletos, en el momento en
que tengan conocimiento de esta situación, y
VI. Adoptar las medidas necesarias que garanticen la seguridad de los datos
personales y eviten su alteración, pérdida, transmisión y acceso no
autorizado.

Artículo 27. Los costos por obtener la información no podrán ser superiores a la
suma de:
I. El costo de los materiales utilizados en la reproducción de la información, y

40
Universidad Juárez Autónoma de Tabasco Normatividad Informática

II. El costo de envío. Las cuotas de los derechos aplicables deberán estar
establecidas en la Ley Federal de Derechos. Los sujetos obligados deberán
esforzarse por reducir los costos de entrega de información.

Artículo 33. El Instituto Federal de Acceso a la Información Pública es un órgano


de la Administración Pública Federal, con autonomía operativa, presupuestaria y
de decisión, encargado de promover y difundir el ejercicio del derecho de acceso a
la información; resolver sobre la negativa a las solicitudes de acceso a la
información y proteger los datos personales en poder de las dependencias y
entidades.

Artículo 40. Cualquier persona o su representante podrá presentar, ante la unidad


de enlace, una solicitud de acceso a la información mediante escrito libre o en los
formatos que apruebe el Instituto. La solicitud deberá contener:
I. El nombre del solicitante y domicilio u otro medio para recibir notificaciones,
como el correo electrónico, así como los datos generales de su
representante, en su caso;
II. La descripción clara y precisa de los documentos que solicita;
III. Cualquier otro dato que propicie su localización con objeto de facilitar su
búsqueda, y
IV. Opcionalmente, la modalidad en la que prefiere se otorgue el acceso a la
información, la cual podrá ser verbalmente siempre y cuando sea para fines
de orientación, mediante consulta directa, copias simples, certificadas u otro
tipo de medio.

Artículo 63. Serán causas de responsabilidad administrativa de los servidores


públicos por incumplimiento de las obligaciones establecidas en esta Ley las
siguientes:
I. Usar, sustraer, destruir, ocultar, inutilizar, divulgar o alterar, total o
parcialmente y de manera indebida información que se encuentre bajo su
custodia, a la cual tengan acceso o conocimiento con motivo de su
empleo, cargo o comisión;
II. Actuar con negligencia, dolo o mala fe en la sustanciación de las
solicitudes de acceso a la información o en la difusión de la información a
que están obligados conforme a esta Ley;
III. Denegar intencionalmente información no clasificada como reservada o
no considerada confidencial conforme a esta Ley;
IV. Clasificar como reservada, con dolo, información que no cumple con las
características señaladas en esta Ley. La sanción sólo procederá cuando
exista una resolución previa respecto del criterio de clasificación de ese
tipo de información del Comité, el Instituto, o las instancias equivalentes
previstas en el Artículo 61;
V. Entregar información considerada como reservada o confidencial
conforme a lo dispuesto por esta Ley;
VI. Entregar intencionalmente de manera incompleta información requerida
en una solicitud de acceso, y

41
Universidad Juárez Autónoma de Tabasco Normatividad Informática

VII. No proporcionar la información cuya entrega haya sido ordenada por los
órganos a que se refiere la fracción IV anterior o el Poder Judicial de la
Federación.
La responsabilidad a que se refiere este Artículo o cualquiera otra derivada del
incumplimiento de las obligaciones establecidas en esta Ley, será sancionada en
los términos de la Ley Federal de Responsabilidades Administrativas de los
Servidores Públicos.
La infracción prevista en la fracción VII o la reincidencia en las conductas previstas
en las fracciones I a VI de este Artículo, serán consideradas como graves para
efectos de su sanción administrativa.

7.- Ley del INEGI

42
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Rigen a la información estadística y geográfica del país que son elementos


consustanciales de la soberanía nacional, y a la utilización que de la informática se
requiera para los fines de aquéllas en las dependencias y entidades de la
Administración Pública Federal.

El objetivo prioritario del INEGI es lograr que el Sistema Nacional de Información


Estadística y Geográfica (SNIEG) suministre a la sociedad y al Estado información
de calidad, pertinente, veraz y oportuna, a efecto de coadyuvar al desarrollo
nacional, bajo los principios de accesibilidad, transparencia, objetividad e
independencia.

Para este propósito, sus atribuciones son:

 Normar y coordinar el desarrollo del SNIEG.


 Normar las actividades estadísticas y geográficas.
 Producir información estadística y geográfica.
 Prestar el Servicio Público de Información.
 Promover el conocimiento y uso de la información.
 Conservar la información.

CAPITULO I.- De las Disposiciones Generales.


CAPITULO II.- De los Sistemas Nacionales Estadístico y de Información
Geográfica.
CAPITULO III.- De las Atribuciones de las Unidades que Integran los
Sistemas Nacionales Estadístico y de Información Geográfica.
CAPITULO IV.- Del Instituto Nacional de Estadística, Geografía e Informática.
CAPITULO V.- De los Derechos y Obligaciones de los Usuarios e
Informantes.
CAPITULO VI.- De los Procedimientos, Infracciones y Sanciones.
CAPITULO VII.- Del Recurso de Revocación.

ARTICULO 1.- La presente Ley es de orden público e interés social y sus


disposiciones rigen a la información estadística y geográfica del país que son
elementos consustanciales de la soberanía nacional, y a la utilización que de la
informática se requiera para los fines de aquéllas en las dependencias y entidades
de la Administración Pública Federal.

ARTICULO 2.- Esta Ley tiene por objeto:


I. Normar el funcionamiento de los Servicios Nacionales de Estadística y de
Información Geográfica;
II. Establecer los principios las normas conforme a los cuales las
dependencias y entidades de la administración pública federal, deberán
ejercer las funciones que les correspondan como partes integrantes de los
Servicios Nacionales de Estadística y de Información Geográfica;
III. Fijar las bases para coordinar la participación y colaboración que
corresponda a los gobiernos de las entidades federativas y a las

43
Universidad Juárez Autónoma de Tabasco Normatividad Informática

autoridades municipales, así como para promover, cuando se requiera, la


colaboración de los particulares y de los grupos sociales interesados, a
efecto de mejorar el funcionamiento de los servicios mencionados en la
fracción anterior;
IV. Promover la integración y el desarrollo de los Sistemas Nacionales
Estadístico y de Información Geográfica para que se suministre a quienes
requieran, en los términos de esta Ley, el servicio público de información
estadística y geográfica, y
V. Regular el desarrollo y la utilización permanente de la informática en los
servicios nacionales a que se refiere este artículo.

ARTICULO 7.- El Servicio Nacional de Estadística comprende:


I. La formación de estadísticas que observen hechos económicos,
demográficos y sociales de interés nacional;
II. La organización y levantamiento de los censos nacionales, encuestas
económicas y socios demográficos, y la integración de las cuentas
nacionales, estadísticas derivadas o indicadores de la actividad económica
y social;
III. Las estadísticas permanentes, básicas o derivadas, cuentas nacionales e
indicadores que elaboren las dependencias, entidades, instituciones
públicas, sociales y privadas, los poderes y los servicios estatales, cuando
la información que generen resultare de interés nacional y sea requerida
por la Secretaría para integrar los sistemas nacionales y para prestar el
servicio público de información estadística y demográfica;
IV. El levantamiento y actualización del inventario nacional de estadística;
V. La realización de estudios e investigaciones en materia estadística;
VI. El establecimiento de registros sobre informantes y unidades elaboradas de
estadística;
VII. La elaboración de normas técnicas a que debe sujetarse la captación,
procesamiento y publicación de la información estadística, y
VIII. La publicación de los resultados de las actividades que corresponden al
Servicio Nacional de Estadística.

ARTICULO 13.- Se declara de interés público la integración de los Sistemas


Nacionales Estadístico y de Información Geográfica, cuya organización,
funcionamiento, coordinación, planeación de actividades y evaluación de
resultados, estarán sujetos a los procedimientos y normas que al efecto
establezca el Ejecutivo Federal por conducto de la Secretaría, los que deberán
observarse por las dependencias y entidades de la administración pública federal.
Los poderes, en el ámbito de su competencia, colaborarán en la integración de
dichos sistemas.
La ejecución de las actividades entre la Federación y los Estados, deberá ser
objeto de los convenios y acuerdos que se celebren para el desarrollo integral del
país y la coordinación de las acciones relativas, respectivamente.

ARTICULO 33.- El Instituto Nacional de Estadística, Geografía e Informática es un


órgano desconcentrado de la Secretaría, por conducto del cual, ésta ejercerá las

44
Universidad Juárez Autónoma de Tabasco Normatividad Informática

facultades que le otorga la presente Ley, salvo aquéllas que le sean atribuidas
expresamente, en las materias que la misma regula, a su titular, por otras
disposiciones legales y reglamentarias.

ARTÍCULO 36.- Serán considerados informantes de los sistemas nacionales:


I. Las personas físicas y morales, cuando les sean solicitados datos
estadísticos y Geográficos por las autoridades competentes;
II. Las unidades económicas, empresas y establecimientos industriales,
comerciales, agropecuarios, forestales y pesqueros, así como los
dedicados a la producción o venta de bienes o servicios de cualquier clase;
las sociedades, asociaciones civiles y las instituciones sociales o privadas
con fines no lucrativos, las docentes y culturales que estén obligadas a
inscribirse o a proporcionar datos en los registros administrativos a que se
refiere el artículo 8o de este ordenamiento.
III. Los funcionarios y empleados de la Federación, así como los de los
gobiernos de los Estados y de los Municipios, en los términos en que se
convengan con el Ejecutivo Federal; los directores, gerentes y demás
empleados de las entidades paraestatales o de otras instituciones sociales
y privadas, y
IV. Los ministros de cualquier culto que celebren ceremonias relacionadas con
nacimientos, matrimonios y defunciones.

ARTICULO 45.- Para fines estadísticos, la información proporcionada por los


informantes será utilizada bajo la observancia del principio de confiabilidad. Sin
perjuicio de lo anterior, la Secretaría, en el ejercicio de las facultades que les
confiere esta Ley, podrá efectuar inspecciones para llevar a cabo la verificación de
la información estadística y geográfica cuando los datos proporcionados sean
incongruentes o incompletos.

ARTICULO 46.- Para la realización de las inspecciones de verificación a que se


refiere esta Ley, se deberá observar:
I. Se practicarán por orden escrita de la autoridad competente que expresará:
II. El nombre del informante con quien se desahogará la diligencia, así como el
lugar donde deberá efectuarse;
III. En el caso de que se ignore el nombre de la persona a que se refiere este
inciso, se señalarán datos suficientes para su identificación, y
IV. El nombre de las personas que practicarán la diligencia, las cuales podrán
ser sustituidas, debiendo notificar de tal hecho al informante.
V. Al inicio de la diligencia se entregará la orden respectiva a la persona a que
se refiere el inciso a) que antecede, a quien la supla en su ausencia, o al
representante legal, en su caso;
VI. La orden deberá especificar la información de carácter estadístico o
geográfico que habrá de verificarse, así como la documentación que habrá
de exhibirse en la diligencia, y
VII. El informante será requerido para que proponga dos testigos y en su
ausencia o negativa serán designados por el personal que practique la

45
Universidad Juárez Autónoma de Tabasco Normatividad Informática

diligencia, quien hará constar en el acta, en forma circunstanciada, los


hechos y omisiones observados.
VIII. El informante o la persona con quien se entienda la diligencia, los testigos y
los inspectores, firmarán el acta. Si el interesado o los testigos se niegan a
firmar, así lo harán constar los inspectores, sin que esta circunstancia
afecte el valor probatorio del documento. Un ejemplar del acta se entregará
en todo caso a la persona con quien se entienda la diligencia.

ARTÍCULO 50.- Se reputarán infracciones de los recolectores o censores y


auxiliares, cuando:
I. Se nieguen a cumplir con las funciones censales;
II. Violen la confidencialidad de los datos estadísticos o revelen en forma
nominativa o individualizada dichos datos, y
III. Cometan actos o incurran en omisiones que impidan el desarrollo normal de la
función estadística, censal o de información geográfica.
Para los efectos de este artículo, serán considerados como recolectores o
censores, las personas a las que la Secretaría encomiende labores propias de
recolección y recopilación de información estadística y geográfica en forma
periódica o durante el levantamiento censal, y como auxiliares, quienes
desempeñen cualquier otra actividad relacionada con el proceso de elaboración de
la estadística y la obtención de datos de carácter geográfico.

ARTÍCULO 52.- En contra de las resoluciones que dicte la Secretaría, el


interesado podrá interponer ante ésta, el recurso de revocación dentro del término
de quince días, contados a partir del día siguiente al de la notificación.
I. La tramitación del recurso se sujetará a las normas siguientes:
II. Se interpondrá mediante escrito que deberá expresar los agravios que el
recurrente estime, le cause la resolución, acompañando copia de ésta y
constancia de notificación, así como las pruebas que se proponga rendir,
las cuales deberán relacionarse con cada uno de los agravios;
III. No se admitirá la prueba confesional de las autoridades;
IV. La Secretaría acordará sobre la admisión del recurso y de las pruebas
ofrecidas,
V. desechando las que no fueron apropiadas para desvirtuar el contenido de la
resolución;
VI. Las pruebas admitidas se desahogarán en un término de treinta días, el que
a solicitud del recurrente podrá ampliarse una sola vez por diez días más;
VII. La Secretaría queda facultada para allegarse todo tipo de pruebas, sin más
limitaciones que las de que estén aceptadas por la ley y tengan relación con
la materia del recurso, y
VIII. Concluido el período probatorio, la Secretaría emitirá resolución en un
término de treinta días.

46
Universidad Juárez Autónoma de Tabasco Normatividad Informática

8.- Contratos Informáticos

En muchos aspectos el Contrato informático se asemeja a los contratos clásicos,


sin embargo la complejidad de su estructura lo distingue de aquellos.-

Hay quienes consideran que se trata de contratos típicos y otros que sostienen
que son contratos atípicos.
CONTRATO TÍPICO-ARGUMENTO: Cualquiera sea el objeto de las prestaciones,
siempre estaremos ante una compraventa, locación, etc. Donde el contrato
informático solo sería atípico si lo es el negocio contractual que genera las
obligaciones de las partes.
CONTRATO ATÍPICO-ARGUMENTO:
 El objeto de los contratos informáticos es generalmente múltiple (equipos,
programas, etc)
 La diversidad de las prestaciones
 La pluralidad de las partes

Un contrato informático es un concepto ambiguo que puede abarcar distintos tipos


de contratos:
 En sentido amplio u objetivo, abarca todos aquellos convenios cuyo objeto
sea un bien o servicio informático, independientemente de la vía por la que
se celebren. El objeto del contrato, por tanto, sería la prestación de un
servicio informático.
 En sentido restringido o formal, son aquellos contratos cuyo
perfeccionamiento se da por vía informática, indiferentemente de cual sea

47
Universidad Juárez Autónoma de Tabasco Normatividad Informática

su objeto. A estos últimos se les conoce también, propiamente, como


contratos electrónicos.

TIPOS DE CONTRATOS INFORMÁTICOS

1.- SEGÚN LA MATERIA


A. EQUIPAMIENTO
B. SOFTWARE
C. SERVICIOS

2.- SEGÚN EL NEGOCIO JURÍDICO:


a. A.CONTRATO DE VENTA
i. DE EQUIPAMIENTO INFORMÁTICO
ii. DE PROGRAMAS
b. B.CONTRATO DE LEASING
c. C.CONTRATO DE LOCACIÓN
i. DE EQUIPOS
ii. DE PROGRAMAS
d. D.CONTRATO DE HORAS MÁQUINA
e. E.CONTRATO DE MANTENIMIENTO
f. F.CONTRATO DE PRESTACIONES INTELECTUALES QUE
COMPRENDE:
i. ESTUDIOS PREVIOS
ii. PLIEGO DE CONDICIONES
iii. FORMACIÓN DEL PERSONAL
iv. CONTRATO LLAVE EN MANO

CONTRATO SOBRE SOFTWARE

NATURALEZA JURÍDICA DEL SOFTWARE: El Dr. Fernández Escudero lo


define como: electrones susceptibles de apreciación pecuniaria (electrones con
significación). No lo considera cosa, sino una obra literaria (intelectual) como una
creación original y propia del intelecto humano que la generó, susceptible de
apropiación por su autor.
La transferencia de su uso será mediante:
 -la cesión de derechos de propiedad VENTA: donde se transfiere la
propiedada
 -cesión de derechos de uso: LICENCIA

Correa dice que el Software se ha convertido en un objeto de comercio


Existen distintas clasificaciones de los acuerdos contractuales:
1.- Según la función del software
2.- El grado de estandarización del software
a.- Acuerdos para software a medida
b.- Acuerdos para el software en paquetes
c.- Acuerdos para el software adaptado al cliente

48
Universidad Juárez Autónoma de Tabasco Normatividad Informática

3.- La vinculación o no del equipo de computación con el software condice a dos


formas de acuerdos:
a.- Acuerdos conjuntos: en un solo contrato se comprende el suministro de
equipos y de software
b.- Acuerdos independientes: por separado
4.- La naturaleza jurídica de los acuerdos comerciales puede variar
considerablemente según el tipo de soft transferido, y conforme al alcance de las
obligaciones del proveedor
4.a) LA CESIÓN: de derechos con respecto al software implica la
transferencia de los derechos de propiedad que corresponden al proveedor
(normal en los contratos de software a medida donde el cliente se convierte en
propietario de los programas desarrollados)
4.b) LICENCIA: es el acuerdo mas común, especialmente para los paquetes
de software, se basa en la existencia de un derecho de propiedad que s retenido
por el proveedor, mientras autoriza su uso.
LICENCIA PERMANENTE; “en el estado en que se encuentra” Conforme a
esta no se compromete ninguna obligación futura de brindar apoyo y no se
otorgan garantías con respecto a una operación satisfactoria
LICENCIA TEMPORARIA NO EXCLUSIVA: es la más común para
comercialización de software estándar. El proveedor:
Se compromete a permitir el uso del software
Retiene los derechos sobre él y concede licencia a otros clientes
Tiene una duración determinada
LICENCIA PERPETUA NO EXCLUSIVA:
LICENCIAS EXCLUSIVAS:
En relación al software a medida: ya sea en beneficio del proveedor o del
cliente
Entre una empresa de desarrollo de software y un distribuidor, donde este
último se compromete a comercializar la propiedad del 1º
4c) Establecer acuerdos de servicios para el desarrollo del software a medida
mediante el cual: se ofrece al cliente, mediante el pago de un arancel, el acceso a
un servicio de computación con respecto al equipo y al software de una firma a fin
de procesar los datos del cliente
5.-Los contratos pueden celebrarse con distintos proveedores:
Empresas dedicadas a desarrollar software
Corredores de software
Grupos de usuarios, etc.
Según el tipo de proveedor; distinta será la consecuencia respecto del alcance de
las garantías y el apoyo al cliente
(Ej: los corredores carecen de conocimientos amplios del software que
comercializan)

6.-Los acuerdos pueden ser:


Contratos de adhesión, pre impresos (ene l caso de los paquetes de
software)
Contratos más libremente negociados por las partes (para el software a
medida)

49
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Nota: Los contratos de software presentan ciertas peculiaridades relacionadas


principalmente:
Con la naturaleza de las obligaciones del proveedor
Con el alcance de las mismas

MODALIDADES DEL CONTRATO DE SOFTWARE (tiene ciertas modalidades


que las comparte con el hardware y otras que le son propias)

Existe un reconocimiento general con respecto a la existencia de una relación


desequilibrada entre el proveedor y el receptor, encontrada principalmente en los
derechos y obligaciones de las partes, por ejemplo:
-la no inclusión de especificaciones adecuadas
-documentación incompleta
-falta de acceso al código fuente, etc

1.-PLAZO: En el SOFT hablamos de exclusividad o no exclusividad.


A exclusividad implica que:
-el proveedor se queda con los derechos de propiedad
-el usuario no puede comercializar sobre ellos
Esta puede ser:
-temporal
-perpetua
Cuando hablamos de un Contrato perpetuo de provisión de soft ( o licencia
perpetua) vamos a estar hablando “en el estado en que se encuentre”. Esto
quiere decir que no incluye las actualizaciones.-

2.-ACCESO AL CÓDIGO FUENTE

Normalmente lo que uno obtiene es el código objeto (aquel que puede ser leído
por la máquina) y no el código fuente
CODIGO FUENTE
CODIGO OBJETO
-Representa la ordenación lógica que hizo el programador, las instrucciones que
permiten que después un programa logre determinada funcionalidad
Son instrucciones que el programado da para que un programa logre
funcionalidad.
Su importancia: está la labor intelectual del programador.
ESTA ES LA FORMA DE PROTEGER EL DESARROLLO INTELECTUAL DE LOS
PROGRAMADORES.
Es el resultado de esas instrucciones
El paso del código fuente al código objeto se logra mediante lo que se llama
compilación
Es el resultado de toda esa labor intelectual

50
Universidad Juárez Autónoma de Tabasco Normatividad Informática

1) EN LOS CONTRATOS RELACIONADOS CON LOS PAQUETES DE


SOFTWARE: el cliente solo recibe el código objeto (programa legible para la
máquina) esta falta de acceso al código fuente crea limitaciones al usuario:
Debe depender del proveedor para el mantenimiento del software si el proveedor
suspende el mantenimiento (por muerte o quiebra) el usuario se ve perjudicado.
Para evitar esto último se suelen celebrar “acuerdos de garantía” o
SCROW donde: Una copia del código fuente queda en manos de un tercero
(depositario), este tercero tendrá la obligación de entregarlo cuando se den ciertas
circunstancias (quiebra, muerte, incendio, etc.). El proveedor debería mantener
actualizada esta copia depositada a fin de que no surjan divergencias entre la
copia y el programa del usuario.
Este acuerdo de garantía tiene dos utilidades:
-proteger el desarrollo del programador
-proteger al usuario ante posibles problemas con el proveedor (muerte, quiebra,
incendio)

2) EN LOS CONTRATOS DE SOFTWARE A MEDIDA: la provisión del Código


fuente puede considerarse como una obligación esencial del proveedor (como una
consecuencia natural, que el cliente reciba el código fuente) Su entrega permite
modificar el programa, adaptarlo a nuevas necesidades. En la medida que el
proveedor quiera continuar en la relación con el usuario, cobrando sucesivos
abonos por cobrar el soft, no va a entregar el código fuente
Por otra parte la entrega de este código fuente: Vale más.

Hay programas de:


-Código Abierto: en donde el Código Fuente es accesible y es público y en el cual
podríamos incluir modificaciones
-Código Cerrado: son la mayoría de los códigos de los programas que utilizamos
(Windows, etc.)
Nosotros accedemos al resultado pero no a las instrucciones dadas por los
programadores.

4.- DOCUMENTACIÓN: INSTRUCCIONES DE USO


Incluye registros escritos sobre a manera en que ha sido elaborado un programa:
qué hace el programa y de qué manera usarlo.
Documentación del usuario:
-instrucciones para el operador sobre como cargar y manejar el programa,
identificación de datos de entrada,
-diagrama mostrando de que manera funciona el sistema
Documentación del sistema/programa:
-diagrama resumiendo cada programa
-secuencia del código fuente
La exigencia de documentar en detalle el software debería encontrarse
contractualmente estipulada en los contratos de software a medida

5.-TITULARIDAD DEL SOFTWARE

51
Universidad Juárez Autónoma de Tabasco Normatividad Informática

La mayoría de los contratos de software se estructuran como acuerdos de licencia


Esta práctica se funda en la suposición de la existencia de DERECHOS DE
PROPIEDAD respecto del software, reconocido conforme a la legislación de a
propiedad intelectual.

Se suelen incluir frecuentemente, en los contratos, cláusulas relacionadas al


derecho que sobre el software tiene el proveedor, generalmente
de confidencialidad

En los contratos de paquetes de software: a menudo el proveedor exige a


inclusión de un reconocimiento por parte del usuario, de que la propiedad le
pertenece al proveedor, también el de que el software está protegido por un
copyright, o por normas sobre secreto comercial, Correa entiende que el
reconocimiento será válido en la medida en que la ley aplicable efectivamente
reconozca el derecho de propiedad sobre el software.
En los contratos de software a medida: la situación varía, ya que el usuario
financia en su totalidad el desarrollo de un nuevo software. Los derechos de
propiedad, si los hubieren deberían permanecer en manos del cliente
Sin embargo hay varias alternativas:
-Muchos vendedores suponen que el título de propiedad debería permanecer en
manos del vendedor
-En muchas oportunidades se justifica que el usuario pida el derecho exclusivo al
software
-que haya una propiedad conjunta: pero advirtiendo el riesgo potencial para el
usuario respecto de la actividad de comercialización
-propiedad exclusiva para el usuario on derechos de comercialización limitados
otorgados al vendedor
-propiedad exclusiva para el vendedor con derechos limitados de uso y
comercialización otorgados al usuario
-propiedad exclusiva para el vendedor con regalías pagadas al usuario
-propiedad exclusiva para el vendedor a cambio de reducidas cargas por
desarrollo, futuros servicios, otros productos, etc.

6.-GARANTÍA
Debe ser proporcionada por el proveedor de software, de vital importancia para
equilibrar el cumplimiento de los objetivos perseguidos por el usuario en el
momento de firmar el acuerdo

a) GARANTÍA DE FUNCIONAMIENTO:
Los contratos suelen ser muy vagos en materia de garantías, limitan su obligación
a aportar los mejores esfuerzos para corregir cualquier falla identificada, dejando
al usuario desprotegido.
En los contratos de paquetes de software y a medida: se debería establecer, como
mínimo, una garantía afirmando que el software se ajusta a las especificaciones
funcionales y de rendimiento, que es conforme a ciertos estándares, además
deberían complementarse con 2 elementos:

52
Universidad Juárez Autónoma de Tabasco Normatividad Informática

-un período de garantía dentro del cual el proveedor se vería obligado a mantener
la operatividad del software, sin cargo. Se podría excluir de esta aquellos errores
que no perjudiquen significativamente el rendimiento.
-recaudos para el caso en que el proveedor no cumpla adecuadamente con sus
obligaciones
b) VIOLACIÓN A LOS DERECHOS DE TERCEROS. Indemnidad de patentes
Una cláusula común en los acuerdos de licencia está relacionada con la
protección que el licenciatante debe proporcionar contra cualquier acción
emprendida por un tercero sobre la base de una violación de su propiedad
intelectual, patente u otro derecho
Estas clausulas deberían incluir:
-garantías en cuanto al uso del software transferido
-indemnizar y amparar al usuario frente a cualquier demanda o acción legal por
violación de cualquier patente
-en el caso de que se compruebe que el software está sujeto a derechos de
terceros, el proveedor deberá:
Proporcionar al usuario el derecho a continuar usando dicho software
Reemplazar o modificar dicho software para evitar la violación
Eliminar dicho software o una parte de él y rembolsar al usuario la parte
proporcional del honorario

7.- PRUEBAS. INSTALACIÓN Y ACEPTACIÓN:


¿De que manera y cuando es aceptado el software?

a.-) La instalación: sería el primer paso en la ejecución del acuerdo. De penderá


la complejidad, lo que se demore en instalarlo (desde un día a varios meses)
Se considera que la instalación ha sido completada cuando se pasa el programa
en el equipo disponible y cuando se suministra la documentación y la capacitación.
Entonces: un software está instalado cuando ingresa al equipamiento informático y
se encuentra en funcionamiento correcto
Pruebas antes de la venta: cuando sea posible es aconsejable que el usuario
pruebe el programa antes de comprarlo, a fin de evaluarlo antes de pagarlo

b) Período de prueba: una vez instalado, debería comenzar un período de


prueba adecuadamente largo (90 días por ejemplo) durante el cual el usuario
puede probar el software bajo condiciones operativas reales.
Durante este período el software se halla bajo mantenimiento gratuito y el usuario
deberá avisar al proveedor en caso de errores o fallas. El proveedor debe tomar
las medidas necesarias para introducir las enmiendas o alteraciones requeridas,
además debería proporcionar mejoras o perfeccionamientos en el software, libre
de gastos.

c)Aceptación (vinculada con el pago).Resulta conveniente acordar un


cronograma de pagos parciales y un pago final, en el momento de la aceptación.
Una vez que las pruebas se han llevado a cabo con éxito, el usuario debería
extender un certificado de aceptación Sino, se podría establecer un límite de
tiempo, a partir del cual se considera aceptado

53
Universidad Juárez Autónoma de Tabasco Normatividad Informática

8.-FIJACIÓN DEL PRECIO


En los contratos para paquetes de software: tenemos distintos costos:
-honorarios
-instalación
-capacitación
-mantenimiento
-copias adicionales
-tiempo de máquinas
-conversión y adaptación al cliente del software transferido
En cuanto a la forma de pago, resulta aconsejable elaborar vinculado al
cumplimiento de las etapas, por ejemplo:
-firma del contrato 20%
-instalación 30%
-aceptación 40&
-vencimiento. Del período de garantía 10%

Pueden identificarse 3 tipos de contratos:


1.-TIEMPO Y MATERIAL: donde el cliente se ve obligado a pagar al proveedor
por todo el tiempo empleado y gastos realizados (no es aconsejable)
2.-PRECIO FIJO: el contrato establece el precio total .(resulta la modalidad mas
adecuada para el cliente, quizás no para el proveedor)
3.-PRECIO MÁXIMO ESTIMADO: combina elementos de las dos modalidades

9.-CAPACITACIÓN Y MANTENIMIENTO (ambos pueden hacerse en forma


separada del contrato de provisión de hardware)

Es común estipular la obligación del proveedor de proporcionar su asesoramiento


para la puesta en práctica de cursos de capacitación para el personal del usuario

En cuanto al mantenimiento es frecuentemente objeto de un contrato separado


que generalmente incluye dos obligaciones: (preventiva y correctiva)
1.- corrección de los errores o fallas en el momento oportuno
2.- el suministro de mejoras o perfeccionamientos
El suministro de mantenimiento por parte del proveedor es inevitable cuando el
usuario recibe solo el código objeto.

Las disposiciones sobre mantenimiento deberían asegurar:


-un “tiempo de respuesta” apropiado (no mas de 2 horas) por parte del proveedor,
y
- la obligación por parte del usuario de proporcionar información adecuada sobre
cualquier mal funcionamiento

En cuanto a las mejoras o perfeccionamientos: el proveedor deberá asegurar su


suministro y proporcionar la documentación adecuada

10.-RESTRICCIONES AL USO DEL SOFTWARE

54
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Representan una herramienta común e importante del proveedor a fin de obtener


el máximo de ingresos a partir de la comercialización del software, aumentando el
honorario de acuerdo a los usos.-
Ejemplo de restricciones:
-limitación del uso para un usuario especificado
-limitación del uso a un lugar determinado
-uso exclusivo para apoyar terminales operadas por el usuario
-uso en una única unidad central de procesamiento (CPU)
La validez de estas restricciones parece no estar puesta en duda (al menos en
EEUU)

12.- ACTUALIZACIONES: se pueden establecer en el mismo contrato o en otro.


Su función es la de permitir realizar nuevas funciones.
En una licencia de uso permanente exclusiva generalmente no queda
comprendida la actualización sino “en el estado en que se encuentre”, salvo que
estemos hablando de un soft a medida de determinada envergadura

13.-DERIVACIÓN DE NUEVAS FUNCIONALIDADES (Releases)


Se trata de nuevas funciones del software, los residuales son derivaciones que se
generan a raíz del conocimiento adquirido por el usuario como tal, a través del uso
del sistema informático.

55
Universidad Juárez Autónoma de Tabasco Normatividad Informática

9.- Normas Oficiales Mexicanas (NOM) y Normas Mexicanas de Calidad


(NMC)

Esta Norma Oficial Mexicana establece los requisitos de seguridad que deben
cumplir todos los equipos de procesamiento de datos periféricos o equipos
relacionados, que se comercialicen en el territorio de los Estados Unidos
Mexicanos.

1.1 Los requisitos y métodos de prueba de esta Norma se aplican de manera


enunciativa más no limitativa a los siguientes productos:

a) Máquinas electrónicas de procesamiento de datos, las cuales son


identificadas como portátiles (laptop, notebook, palmtop), microcomputadoras,
sistemas personales, computadoras personales, Computadoras de uso personal,
terminales de red (PC-net), servidores o equivalentes y que además cumplan con
las siguientes dos características: Que sean uniprocesadores; Que utilicen
tecnología de BUS-AT (ISA), o EISA, o MCA, o NUBUS, o BIOS, o PCI, o PCMI, o
PMCIA, en todas sus versiones actuales, futuras o derivadas de éstas, como su
BUS principal de operación.
b) Los periféricos asociados a las máquinas indicadas en el apartado a) del
presente inciso, tales como impresoras, graficadores, unidades de disco externas,
unidades de cinta externas, tabletas digitalizadoras, digitalizadores de imagen,
lectores ópticos, monitores y terminales.
c) Equipos utilizados para la comunicación electrónica entre equipo de
procesamiento de datos y equipos periféricos, redes de área local (LAN), tales
como concentradores, convertidores de protocolo o ruteadores, etc., diseñados
para el manejo de una sola tecnología cuyo BUS de datos no sea mayor a 100
MB, o que presenten alguna de las siguientes características: Que no sean del tipo
modular; Que no tengan la facilidad de programarse.

1.2 Quedan excluidos del ámbito de aplicación de esta Norma, el equipo altamente
especializado que no está indicado en el inciso 1.1 y que no sea objeto de
comercialización directa con el público en general sino a usuarios empresariales o

56
Universidad Juárez Autónoma de Tabasco Normatividad Informática

instituciones que instalen, operen y actualicen dichos equipos directamente o en


corresponsabilidad con la empresa proveedora, así como:
a) Equipos que cuenten con arquitectura multiproceso, independientemente
del tipo y número de procesadores que utilicen, tales como: estaciones de trabajo
(Workstation), servidores escalables que no cumplan con el inciso 1.1 súper
servidores, mini computadoras, sistemas corporativos, sistemas empresariales
(enterprise systems o bussines computer systems), sistemas de rango intermedio,
sistemas tolerantes a fallas (fault tolerant systems), sistemas de operación
ininterrumpida (non-stop systems), sistemas de alto desempeño,
supercomputadoras y macro computadoras.
b) Los periféricos asociados a las máquinas indicadas en el inciso 1.2 tales
como: impresoras, graficadores, unidades de disco externas, unidades de cinta
externas, tabletas digitalizadoras, digitalizadoras de imagen (scanner), lectores
ópticos, monitores, terminales o unidades de control o adaptación.
c) Equipos utilizados para la comunicación electrónica entre equipos de
procesamiento de datos y equipos periféricos, redes de área local (LAN), etc.,
tales como concentradores, convertidores de protocolo o ruteadores, que cumplan
con dos de las siguientes características: Que tengan un BUS de datos mayor o
igual a 100 MBs; Que tengan estructura modular diseñada para modificar sus
características respecto al manejo de diferentes tecnologías;
Que sean programables y que puedan manejar varios protocolos de comunicación
y/o permitan el monitoreo de la red de área local.
d) Sensores, alarmas y otro equipo para la detección y señalamiento de las
condiciones capaces de ocasionar daño o lesión personal.
e) Sistemas extintores de incendio.
f) Equipo de suministro de energía eléctrica que se instala por separado en
una unidad o sistema (por ejemplo: moto generadores, transformadores y
cableado de suministro de circuito derivado).
g) Equipo electrónico de reproducción y grabación de audiofrecuencia que
no está conectado a sistemas como máquinas para dictar, grabadoras y
tocadiscos.
h) Equipos de procesamiento de datos diseñados específicamente para
operar a altitudes superiores a los 3 000 m sobre el nivel del mar.

1.3 Para la correcta identificación de los equipos indicados en los incisos 1.1 y 1.2,
ésta se llevará a cabo a través de la consulta de folletos, hojas técnicas, manuales
de usuario, o de instalación o manuales de servicio.

NORMA Oficial Mexicana NOM-024-SCFI-1998, Información comercial para


empaques, instructivos y garantías de los productos electrónicos, eléctricos y
electrodomésticos. (Esta Norma cancela a la NOM-024-SCFI-1994).

1.1 Objetivo: Esta Norma Oficial Mexicana tiene por objeto establecer los
requisitos de información comercial que deben ostentar los empaques, instructivos
y garantías para los productos electrónicos, eléctricos y electrodomésticos, así
como sus accesorios y consumibles, destinados al consumidor final, cuando éstos
se comercialicen en territorio de los Estados Unidos Mexicanos.

57
Universidad Juárez Autónoma de Tabasco Normatividad Informática

1.2 Campo de aplicación

1.2.1 Esta Norma Oficial Mexicana es aplicable a los productos nuevos,


reconstruidos, usados o de segunda mano, así como los repuestos, accesorios y
consumibles que se comercialicen en el territorio de los Estados Unidos
Mexicanos.

1.2.2 Los repuestos, accesorios y consumibles, internos y externos, de productos


electrónicos, eléctricos y electrodomésticos que estén destinados para expenderse
a granel o para efectos de reposición dentro de garantía, no requieren del
instructivo, garantía, ni de la información comercial a que se refiere esta Norma
Oficial Mexicana, aun cuando sí requieran de las advertencias cuando sean
productos peligrosos.

1.2.3 Quedan fuera del alcance de esta Norma Oficial Mexicana todos los
empaques, instructivos y garantías de los productos electrónicos, eléctricos y
electrodomésticos, así como sus accesorios y consumibles que se encuentren
regulados por una norma en la cual se especifique la información comercial
aplicable a ese producto; en cuyo caso se estará a lo dispuesto en dicha norma.

3. Definiciones
Para efectos de esta Norma Oficial Mexicana se establecen las definiciones
siguientes:
3.1 Accesorio: Es la parte de un producto electrónico, eléctrico o
electrodoméstico que se adquiere en forma separada y opcional y que puede o no
formar parte del producto original y que puede, o no, requerir energía eléctrica
para cumplir su función.

3.2 Advertencia: Es la información escrita o simbología que prevenga sobre el


uso del producto al consumidor final.

3.3 Artículo reconstruido: Es aquel artículo que se ha vuelto a construir o es


renovado o reparado, sustituyéndole las piezas defectuosas o de mal
funcionamiento por piezas nuevas y que se expende al público en general.

3.4 Artículo usado o de segunda mano: Es aquel artículo que ya ha sido usado
y es puesto a la venta del público en general sin reconstruir o renovar.

3.5 Consumible: Es aquel elemento que se utiliza en un producto electrónico,


eléctrico o electrodoméstico y que sufre un desgaste o se agota parcial o
totalmente por su propia función de uso.

3.6 Consumidor: Es la persona física o moral que adquiere, realiza o disfruta


como destinatario final bienes, productos o servicios. No se considera consumidor
quien adquiera, almacene, utilice o consuma bienes o servicios con objeto de

58
Universidad Juárez Autónoma de Tabasco Normatividad Informática

integrarlos a procesos de producción, transformación, comercialización o


prestación de servicios a terceros.

3.7 Empaque: Es el medio por el cual se evitan daños al producto o productos,


siempre y cuando éste sea empleado en forma apropiada durante y a través de su
transportación y manejo.

3.8 Etiqueta: Es cualquier rótulo, marbete, inscripción, imagen u otra materia


descriptiva o gráfica escrita, impresa, marcada, grabada en alto o bajo relieve,
adherida o sobrepuesta al producto, a su envase o empaque, o cuando no sea
posible por las características del producto o su envase, al embalaje.

3.9 Garantía: Es el documento mediante el cual el fabricante y/o importador se


compromete a respaldar por un tiempo determinado el producto o, en su caso, el
accesorio, parte o componente contra cualquier defecto de los materiales y/o
mano de obra empleados en la fabricación de los mismos.

3.10 Instructivo: Es el documento que contiene las instrucciones de uso, manejo,


precauciones que se deben tener y, en su caso, las advertencias y datos para la
instalación, cuidado y mantenimiento del producto, dirigidas al usuario final.

3.11 Producto a granel: Producto que debe pesarse, contarse o medirse en


presencia del consumidor por no encontrarse preenvasado al momento de su
venta.

3.12 Productos eléctricos: Es el conjunto de componentes que utilizan energía


eléctrica y/o electromagnética para cumplir una función determinada.

3.13 Productos electrodomésticos: Son aquellos productos que requieren para


su funcionamiento de energía eléctrica y que se utilizan para el bienestar y
entretenimiento en el hogar.

3.14 Productos electrónicos: Son los dispositivos en los cuales, el paso de una
corriente eléctrica se debe principalmente al desplazamiento de electrones en el
vacío, en un gas o en un semiconductor.

3.15 Punto de venta: Es el lugar donde el consumidor final puede adquirir el


producto.

3.16 Repuestos y/o partes y/o componentes: Piezas que se integran a un


producto para reparar o dar mantenimiento al mismo, con el objeto de que éste
pueda dar el servicio a que está destinado.

4. Clasificación: Los productos electrónicos, eléctricos y electrodomésticos se


clasifican en:
 Productos peligrosos por su diseño,
 Productos peligrosos por su uso, y

59
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Productos para lugares peligrosos.

4.1 Son productos peligrosos por su diseño:


a. Aquellos cuyo fin sea provocar una descarga eléctrica.
b. Aquellos cuya función sea alcanzar una temperatura mayor de 60 oC
en las partes accesibles.
c. Aquellos que contengan piezas punzo cortantes en las partes
accesibles.
d. Aquellos destinados a emitir radiación.

4.2 Son productos peligrosos por su uso:


a) Aquellos susceptibles de transmitir energía tal que pueda afectar la
salud o integridad de las personas o la seguridad de sus bienes,
b) Aquellos que emitan radiación,
c) Aquellos que contengan corrosivos o produzcan sustancias tóxicas,
d) Aquellos que contengan partes cuyo movimiento pueda ocasionar
lesiones o daños materiales,
e) Aquellos que puedan ocasionar implosión o explosión, y
f) Aquellos que, no estando diseñados para ello, puedan alcanzar
temperaturas mayores de 60 oC en partes accesibles.

4.3 Son productos para lugares peligrosos:


a) Aquellos para ser usados en lugares donde prevalezcan condiciones
especiales, como presencia de atmósferas explosivas (gases o vapores explosivos
o polvos consumibles).

5. Información comercial

5.1 Los productos objeto de esta Norma Oficial Mexicana deben tener impresos
o en etiqueta adherida en el empaque o envase, de manera clara y legible,
como mínimo, los siguientes datos en idioma español:

a) La representación gráfica o el nombre del producto, salvo que éste sea obvio,
b) Nombre, denominación o razón social y domicilio del fabricante nacional o
importador,
c) La leyenda que identifique al país de origen del mismo (ejemplo: “Hecho en...”,
“Manufacturado en...”, u otros análogos),
d) Las características eléctricas nominales de alimentación del producto y,
e) Para el caso de productos reconstruidos, usados o de segunda mano, el
tamaño de la letra que indique esta circunstancia debe ser cuando menos dos
veces mayor que el del resto de la información descrita en este inciso.

5.1.1 Los repuestos, accesorios y consumibles destinados al consumidor final y


que se encuentren en el punto de venta, deben incluir cuando menos la
información contenida en los literales a), b) y c) del inciso 5.1 de esta Norma
Oficial Mexicana.

60
Universidad Juárez Autónoma de Tabasco Normatividad Informática

NORMA OFICIAL MEXICANA NOM-162-SCFI-2004, ELECTRONICA-AUDIO Y


VIDEO-DISCOS COMPACTOS GRABADOS CON AUDIO, VIDEO, DATOS Y/O
VIDEOJUEGOS-INFORMACION COMERCIAL E IDENTIFICACION DEL
FABRICANTE
PREFACIO

1. Objetivo y campo de aplicación

INDICE
1.1 Esta Norma Oficial Mexicana tiene por objeto establecer la información
comercial e identificación que deben contener los discos compactos grabados con
audio, video, datos y/o videojuegos conjunta o separadamente que se
comercializan dentro del territorio nacional.

1.2 Queda fuera del campo de aplicación de la presente Norma Oficial Mexicana,
los discos compactos que contengan información, datos y/o programas con
función específica (programas de computación) que acompañan a las partes,
subensambles, aparatos, equipo o maquinaria para los cuales están destinados y
que sin ellos, no podrían operar o funcionar.

1.3 Asimismo, quedan exceptuados de cumplir con el punto 4 de la Norma Oficial


Mexicana, aquellas personas que sean titulares de los derechos de autor y
titulares de derechos conexos o cuenten con una licencia para su comercialización
en los términos establecidos en la Ley Federal de Derechos de Autor y/o la Ley de
la Propiedad Industrial.

2. Definiciones
Para los efectos de la presente Norma Oficial Mexicana se establecen las
siguientes definiciones:

2.1 Disco compacto (CD): Es el soporte de información digital legible por medio
óptico, incluye al disco versátil digital (DVD), VCD, CD Audio, CD ROM, CD-I, CD
Plus o Enhanced.

2.2 Disco óptico: Cualquier clase de disco que pueda ser leído y/o grabado por
un rayo láser.

2.3 CD-Audio: CD conteniendo sólo audio, reproducible en reproductor de discos


compactos y solamente a tiempo real.

2.4 CD ROM (Disco Compacto de sólo lectura de memoria): Disco compacto


conteniendo audio, datos y video, legibles sólo en equipo de informática.
2.5 CD-I: CD Rom Interactivo.

2.6 CD Plus o Enhanced: Disco compacto híbrido conteniendo información


legible en equipo de informática y en reproductor de audio.

61
Universidad Juárez Autónoma de Tabasco Normatividad Informática

2.7 Disco compacto replicado: Soporte inyectado con matrices de una grabación
original conteniendo audio, video, datos y videojuegos.

2.8 Duplicado o reproducción de un disco compacto: Acción de copiar


(quemar) de cualquier fuente, mediante el uso de un equipo de informática.

2.9 Etiqueta: Cualquier rótulo, marbete, inscripción, imagen u otra materia


descriptiva o gráfica, escrita, impresa, marcada, grabada en alto o bajo relieve,
adherida o sobrepuesta a su envase o, cuando no sea posible por las
características del envase, al embalaje.

2.10 Identificador Visual de Caracteres (VCI): También conocido como banda


IFPI. Es la banda que contiene el código de identificación asignado por IFPI,
pudiendo contener además, el número de catálogo proporcionado por el cliente,
código de barras o número de control interno de la compañía fabricante. El
número de caracteres alfanuméricos permitidos en la banda VCI con código de
barras es hasta de 15 caracteres y sin el mismo es hasta de 81.

2.11 Federación Internacional de la Industria Fonográfica (IFPI): Institución de


orden internacional que trabaja con los gobiernos a fin de establecer fuertes
lineamientos antipiratería, así como dar asistencia profesional en este ámbito.

2.12 Lectura a simple vista: Es aquella efectuada bajo condiciones normales de


iluminación y que la información impresa sea cuando menos de 1,5 mm de altura,
se permite alcanzar esta agudez visual por medio de correctivos, sin embargo no
se permite el uso de ayudas visuales tales como lentes magnificadores, lupas, etc.

2.13 Pista: Es la espiral de información digital que inicia desde el centro del disco
hasta su periferia.

2.14 Programas de computación: La expresión original en cualquier forma,


lenguaje o código, de un conjunto de instrucciones que, con una secuencia,
estructura y organización determinada, tiene como propósito que una
computadora o dispositivo realice una tarea o función específica.

2.15 VCD: Disco compacto que contiene audio y video.

3. Información comercial

3.1 Los productos sujetos a la aplicación de esta Norma Oficial Mexicana deben
contener en sus etiquetas, cuando menos, la siguiente información comercial
obligatoria:
a) Nombre o denominación de uso común que identifique al producto.
b) Nombre, denominación o razón social y domicilio del productor o responsable
de la producción para discos compactos nacionales. Tratándose de productos
importados: nombre, denominación o razón social y domicilio del importador.

62
Universidad Juárez Autónoma de Tabasco Normatividad Informática

c) Leyenda que identifique el país de origen del producto, por ejemplo "Producto
de...", "Hecho en...", u otros análogos.

3.2 Idioma y términos La información comercial prevista en los incisos a), b) y c)


de 3.1 que se ostente en las etiquetas de los productos debe:
a) Expresarse en idioma español, sin perjuicio de que se exprese también
en otros idiomas.
b) Expresarse en términos comprensibles y legibles, de manera tal que el
tamaño y tipo de letra permitan al consumidor su lectura a simple vista.
c) Presentarse en etiqueta fijada de manera tal que permanezca disponible
hasta el momento de su consumo en condiciones normales.

3.3 Garantías Cuando se ofrezcan garantías por los proveedores, éstas deben
expedirse en los términos y forma establecidos en la Ley Federal de Protección al
Consumidor.

4. Identificación del disco

4.1 Banda Visual de Códigos de Identificación VCI (Banda IFPI): En esta


banda indicada en la figura 1, misma que es visible por el lado reflejante (espejo),
debe quedar marcado digitalmente el logotipo y/o identificación asignado para
identificación de fabricantes legales tanto de rayo láser de masterización como de
los moldes de inyección del fabricante o la empresa propietaria de los derechos de
propiedad intelectual, pudiendo contener adicionalmente lo siguiente:
a) Número de catálogo
b) Código de barras
c) Número de control interno de la compañía
d) Fecha de publicación.
El número de caracteres alfanuméricos debe marcarse en el disco matriz mediante
el uso de un rayo láser.

5. Método de prueba

5.1 Aparatos y/o instrumentos especificando su precisión. Lupa de magnificación


de 5x. Lector de código de barras específico.

5.2 Procedimiento:
Examen visual: las Bandas Visuales de Código de Identificación VCI, deben ser
inspeccionadas a simple vista o en caso de requerirse, con la ayuda de un lente,
con una magnificación máxima de 5 aumentos. En el caso del código de barras, se
debe utilizar un lector de código de barras.

5.3 Resultados Los productos objeto de la presente Norma Oficial Mexicana deben
cumplir con lo especificado en el inciso 4.1.

63
Universidad Juárez Autónoma de Tabasco Normatividad Informática

6. Procedimiento de muestreo.- Las Bandas Visuales de Códigos de


Identificación VCI deben ser inspeccionadas a simple vista, o en caso de
requerirse, con la ayuda de un lente, con una magnificaron máxima de 5
aumentos.

Moprosoft.- Modelo de Procesos para la Industria del Software. Modelo para la


mejora y evaluación de los procesos de desarrollo y mantenimiento de sistemas y
productos de software. Desarrollado por la Asociación Mexicana para la Calidad
en Ingeniería de Software a través de la Facultad de Ciencias de la Universidad
Nacional Autónoma de México (UNAM) y a solicitud de la Secretaría de Economía
para obtener una norma mexicana que resulte apropiada a las características de
tamaño de la gran mayoría de empresas mexicanas de desarrollo y mantenimiento
de software. Moprosoft es el nombre del modelo en la comunidad universitaria y
profesional, y la norma técnica a la que da contenido es la NMX-059/01-NYCE-
2005 que fue declarada Norma Mexicana el 15 de agosto de 2005 con la
publicación de su declaratoria en el Diario de la Federación.
Moprosoft considera que los modelos de evaluación y mejora CMMI e ISO/IEC
15504 no resultan apropiados para empresas pequeñas y medianas de desarrollo
y mantenimiento de software. Sobre las áreas de procesos de los niveles 2 y 3 del
modelo SW-CMM e inspirándose en el marco de ISO/IEC 15504 se ha
desarrollado este modelo.

Origen: Le ha dado origen el Programa para el Desarrollo de la Industria del


Software (PROSOFT). Plan de la Secretaría de Economía de México que forma
parte del Plan Nacional de Desarrollo 2001-2006. PROSOFT tiene siete líneas
estratégicas, siendo la sexta la que ha dado origen a MoProSoft: "Alcanzar niveles
internacionales en capacidad de procesos". Al comenzar el desarrollo de esta
línea estratégica se evaluó la adopción de los modelos: ISO 9000, ISO 15504,
SW-CMM. El resultado de la evaluación fue: "Ninguno de los estándares o
modelos cumple con los requisitos expresados por la industria nacional", y se
decidió la elaboración de un modelo adecuado para las características de las
empresas mexicanas, que se basaría en los modelos evaluados. En base a esta
decisión la Secretaría de Economía encargó la elaboración de dicho modelo a la
Asociación Mexicana para la Calidad en Ingeniería del Software (AMCIS) en
colaboración con la Universidad Nacional Autónoma de México (UNAM) y Vitus
Corp. La primera versión de MoProSoft se publicó en diciembre de 2002.

Se han aplicado los siguientes criterios para la elaboración de este modelo de


procesos:
La estructura de procesos resultante debe ser acorde a la estructura generalmente
empleada por las organizaciones de la industria del software (alta dirección,
gestión y operación)
La alta dirección tiene un papel importante a través de la planificación estratégica.
Debe actuar como promotor del buen funcionamiento de la organización a través
de su implicación en la revisión y mejora continua del modelo.

64
Universidad Juárez Autónoma de Tabasco Normatividad Informática

El modelo considera a la gestión como proveedora de recursos, procesos y


proyectos; así como responsable de la vigilancia del cumplimiento de los objetivos
estratégicos de la organización.
El modelo considera a la operación como ejecutora de los proyectos de desarrollo
y mantenimiento de software.
El modelo integra con claridad y consistencia los elementos indispensables para la
definición de los procesos y las relaciones entre ellos.
El modelo integra los elementos para realizar la administración de proyectos
desde un sólo proceso.
El modelo integra los elementos para realizar la ingeniería de productos de
software en un único marco que incluya los procesos precisos de soporte
(verificación, validación, documentación y control de la documentación).
El modelo destaca la importancia de la gestión de recursos, con especial
relevancia en aquellos que componen el conocimiento de la organización:
productos generados por proyectos, datos de los proyectos, mediciones,
documentación de procesos y datos cosechados a partir del uso y de las lecciones
aprendidas.
Moprosoft se basa en los modelos de procesos ISO 9001:2000, en las áreas de
procesos de los niveles 2 y 3 de CMM-SW: CMM-SW v.1.1., en el marco general
ISO/IEC15504 y en prácticas y conceptos de PMBOKY SWEBOK.

NMX-I-059/04-NYCE-2005
TECNOLOGÍA DE LA INFORMACIÓN – SOFTWARE – MODELOS DE
PROCESOS Y EVALUACIÓN PARA DESARROLLO Y MANTENIMIENTO DE
SOFTWARE – PARTE 04: DIRECTRICES PARA LA EVALUACIÓN DE
PROCESOS (EvalProSoft)
La organización selecciona al Organismo Certificador, el cual a su vez asigna a un
Evaluador Competente de la lista de evaluadores competentes y, al término de la
evaluación, la organización obtiene un Reporte de Resultados. En el Reporte de
Resultados se documenta el perfil del nivel de capacidad de los procesos y el nivel
de madurez de capacidades, así como el resumen de hallazgos detectados.
El Evaluador Competente planea la evaluación en función de los Datos de la
Organización y lleva a cabo las actividades planeadas, apoyándose en el Equipo
de Evaluación y haciendo uso del Paquete de Evaluación. Al finalizar la
evaluación, es responsable de la generación y entrega: del Reporte de
Resultados; Reporte Estadístico, y de las Encuestas de Satisfacción al Organismo
Certificador.
La organización selecciona al Organismo Certificador, el cual a su vez asigna a un
Evaluador Competente de la lista de evaluadores competentes y, al término de la
evaluación, la organización obtiene un Reporte de Resultados. En el Reporte de
Resultados se documenta el perfil del nivel de capacidad de los procesos y el nivel
de madurez de capacidades, así como el resumen de hallazgos detectados.
El Evaluador Competente planea la evaluación en función de los Datos de la
Organización y lleva a cabo las actividades planeadas, apoyándose en el Equipo
de Evaluación y haciendo uso del Paquete de Evaluación. Al finalizar la
evaluación, es responsable de la generación y entrega: del Reporte de

65
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Resultados; Reporte Estadístico, y de las Encuestas de Satisfacción al Organismo


Certificador.
Los posibles usos de EvalProSoft son los siguientes:
a) Evaluación para determinar las capacidades de los procesos y madurez
de la organización, es cuando una organización solicita a un Organismo de
Certificación la realización de la evaluación para obtener un perfil del nivel de
capacidad de los procesos implantados y un nivel de madurez de capacidades.
b) Evaluación de capacidades del proveedor, es cuando un cliente solicita a
un Organismo de Certificación la realización de una evaluación para obtener un
perfil del nivel de capacidad de los procesos implantados por el proveedor de
desarrollo y mantenimiento de software. El cliente elige los procesos a evaluar
dependiendo del servicio a contratar.
c) Auto-evaluación de capacidades de proceso, es cuando una organización
realiza una evaluación por personal interno o externo que no necesariamente sea
Evaluador Competente. En este caso no interviene el Organismo de Certificación
ya que esta evaluación no tiene fines de certificación, sólo de conocer el estado
actual de la organización.
Los posibles usos de los resultados de las evaluaciones son:
a) La evaluación para determinar las capacidades de los procesos y
madurez de una organización sirve:
i) Para determinar las oportunidades de mejora con respecto a la
NMX-I-059/02- NYCE, a fin de optimizar los resultados de la organización,
procurando mejorar la productividad y la calidad de sus servicios y productos. Los
hallazgos detectados pueden usarse como base para la elaboración del plan de
mejora.
ii) Como comparativo del nivel de madurez de capacidades con
respecto a otras organizaciones del mercado.
b) La evaluación de capacidades del proveedor sirve para que un cliente
seleccione a un proveedor.
c) La auto-evaluación de capacidades de proceso sirve a la organización
para obtener un diagnóstico del nivel de capacidad por proceso e identificar
oportunidades de mejora. Éstas son la base para elaborar el plan de mejora de la
organización.

66
Universidad Juárez Autónoma de Tabasco Normatividad Informática

10.- Firma Digital

La firma digital hace referencia, en la transmisión de mensajes telemáticos y en la


gestión de documentos electrónicos, a un método criptográfico que asocia la
identidad de una persona o de un equipo informático al mensaje o documento. En
función del tipo de firma, puede, además, asegurar la integridad del documento o
mensaje.
La firma digital de un documento es el resultado de aplicar cierto algoritmo
matemático, denominado función hash, a su contenido y, seguidamente, aplicar el
algoritmo de firma (en el que se emplea una clave privada) al resultado de la
operación anterior, generando la firma electrónica o digital. El software de firma
digital debe además efectuar varias validaciones, entre las cuales podemos
mencionar:
 Vigencia del certificado digital del firmante,
 Revocación del certificado digital del firmante (puede ser por OCSP o CRL),
 Inclusión de sello de tiempo.
La función hash es un algoritmo matemático que permite calcular un valor
resumen de los datos a ser firmados digitalmente. Funciona en una sola dirección,
es decir, no es posible, a partir del valor resumen, calcular los datos originales.
Cuando la entrada es un documento, el resultado de la función es un número que
identifica inequívocamente al texto. Si se adjunta este número al texto, el
destinatario puede aplicar de nuevo la función y comprobar su resultado con el
que ha recibido. Ello no obstante, este tipo de operaciones no están pensadas

67
Universidad Juárez Autónoma de Tabasco Normatividad Informática

para que las lleve a cabo el usuario, sino que se utiliza software que automatiza
tanto la función de calcular el valor hash como su verificación posterior.
La contratación y el comercio electrónico representan una nueva modalidad
constitutiva de obligaciones, no hablamos de una nueva fuente de la obligación,
sino de una nueva forma de expresión de la voluntad derivada de los avances
tecnológicos que hoy en día facilitan la transmisión electrónica de mensajes de
datos agilizando fundamentalmente las transacciones jurídicas comerciales.
Esta nueva forma de contratar plantea problemas como la ausencia del soporte en
papel y de la firma autógrafa que acredita la autenticidad y le otorga validez al
documento; ante esta situación se cuestiona la validez del documento emitido y
contenido en un soporte electrónico.
El 29 de mayo del año 2000, se publicó en el Diario Oficial de la Federación el
Decreto por el que se reforman y adicionan diversas disposiciones del Código Civil
para el Distrito Federal en Materia Común y para toda la República en Materia
Federal (ahora Código Civil Federal), del Código Federal de Procedimientos
Civiles, del Código de Comercio y de la Ley Federal de Protección al Consumidor:
La legislación existente hasta esa fecha, requería para la validez del acto o
contrato del soporte de la forma escrita y la firma autógrafa, para vincular a las
partes en forma obligatoria.
Las reformas y adiciones al CÓDIGO CIVIL FEDERAL se centraron en el
reconocimiento a la celebración de actos jurídicos a través de medios electrónicos,
ópticos o de cualquier otra tecnología, añadiéndose los “medios tecnológicos”
como medio idóneo para expresar el consentimiento. Es importante resaltar que
se estableció una equivalencia funcional entre el consentimiento expresado por
medios tecnológicos y la firma autógrafa “siempre que la información generada o
comunicada en forma íntegra, a través de dichos medios sea atribuible a las
personas obligadas y accesible para su ulterior consulta”.
En el CODIGO DE COMERCIO se definió el concepto “Mensaje de Datos” como la
información generada, enviada, recibida, archivada o comunicada a través de
medios electrónicos, ópticos o cualquier otra tecnología.
Respecto de la obligación a los comerciantes de conservar por un plazo mínimo
de 10 años los originales de aquellas cartas, telegramas, mensajes de datos o
cualesquiera otros documentos en que se consignen contratos, convenios o
compromisos que den nacimiento a derechos y obligaciones , en el caso de
mensajes de datos se requerirá que el contenido de la información se haya
mantenido íntegro e inalterado a partir del momento en que se generó por primera
vez en su forma definitiva y sea accesible para su ulterior consulta. La Secretaría
de Economía deberá emitir una Norma Oficial Mexicana que establezca los
requisitos que deberán observarse para la conservación de mensajes de datos.
Se estableció una presunción en materia mercantil, salvo pacto en contrario, de
que el mensaje proviene del emisor (atribución a la persona obligada) si ha sido
enviado:
i) Usando medios de identificación, tales como claves o contraseñas de él
(para lo que se requerirá de un previo acuerdo entre las partes).
ii) Por un sistema de información programado por el emisor o en su nombre
para que opere automáticamente.

68
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Se reformó la LEY FEDERAL DE PROTECCIÓN AL CONSUMIDOR para


reconocer la utilización de medios electrónicos, ópticos o cualquier otra tecnología
en la instrumentación de las operaciones que celebren los proveedores con los
consumidores, dando las bases sobre las cuales habrán de realizarse dichas
operaciones (confidencialidad, certeza, seguridad en la información proporcionada
al consumidor, etc.), previendo sanciones administrativas para el caso de que los
proveedores no cumplan con dichas disposiciones.
De lo anterior resulta necesario hacer las siguientes consideraciones:
Para que un mensaje de datos en el que se consignen contratos, pueda
considerarse legalmente válido, es necesario asegurar que la información en él
contenida reúna las siguientes características:
INTEGRIDAD: Entendida en dos vertientes, la primera respecto de la fiabilidad del
método para generarla, comunicarla, recibirla o archivarla. Y la segunda como la
forma de garantizar que la información en él contenida no fue alterada. Al respecto
la Secretaría de Economía elaboró una Norma Oficial Mexicana que establece los
requisitos que deben observarse para la conservación de mensajes de datos, con
fundamento en lo dispuesto por el artículo 49 segundo párrafo del Código de
Comercio.
El martes 19 de marzo del 2002 se firmó el texto final de la NOM, el cual fue
publicado el DOF el día 4 de junio del 2002, para su entrada en vigor se requiere
de existencia de infraestructura y publicación de aviso en el Diario Oficial de la
Federación.
ATRIBUCIÓN: Es la forma en que podemos garantizar que las partes que se
obligan en la relación jurídica son quienes dicen ser y expresan su voluntad libre
de vicios.
Esta atribución a las personas obligadas en la relación jurídica que se pretende
formalizar en un mensaje de datos, no es más que una “FIRMA ELECTRÓNICA”,
la cual puede ser de dos tipos:
SIMPLE definida como los datos en forma electrónica consignados en un mensaje
de datos, o adjuntados o lógicamente asociados al mismo, que puedan ser
utilizados para identificar al firmante en relación con el mensaje de datos
(partiendo de la presunción, en materia mercantil, de que el mensaje ha sido
enviado usando medios de identificación como claves o contraseñas por ambas
partes conocidas, para lo cual se requerirá de un acuerdo previo y firmado en
forma autógrafa por las partes).

LA FIRMA ELECTRÓNICA PANORAMA INTERNACIONAL.- Actualmente entre


los países que cuentan con una legislación en materia de Firma electrónica
podemos enumerar a los siguientes:
ALEMANIA (El 13 de junio de 1997 fue promulgada la Ley sobre Firmas Digitales
y el 7 de junio del mismo año, fue publicado su Reglamento. Law Governing
Framework Conditions for Electronic Signatures and Amending Other Regulations
(Bundesgesetzblatt - BGBl. Teil I S. 876 vom 21. Mai 2001). Published 16 May
2001. Official Journal No 22, 22 May 2001. In Force 22 May 2001).

ARGENTINA (El 17 de marzo de 1997, el Sub-Comité de Criptografía y Firma


Digital, dependiente de la Secretaría de la Función Pública, emitió la Resolución

69
Universidad Juárez Autónoma de Tabasco Normatividad Informática

45/97 -firma digital en la Administración Pública- el 14/12/2001 Ley de Firma


Digital para la República Argentina 25/506.

BELGICA: Loi fixant certaines règles relatives au cadre juridiqe pour les
signatures électroniques et les services de certification (Moniteur belgue du 29
septembre 2001). Loi introduisant l ́utilisation de mohines de télécommunication et
de la signature électronique dans la procédure judiciaire et extrajudiciaire, 20
octobre 2000. Belgisch Staatsblad, 22/12/200. Moniteur Belge.
C.E.E. (Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de
diciembre, por la que se establece un marco comunitario para la firma
electrónica..- Decisión de la Comisión, de 6 de noviembre de 2000, relativa a los
criterios mínimos que deben tener en cuenta los Estados miembros para designar
organismos de conformidad con el apartado 4 del artículo 3 de la Directiva
1999/93/CE del Parlamento Europeo y del Consejo por la que se establece un
marco comunitario para la firma electrónica (2000/709/CE).

CANADÁ (British Columbia Bill 13-2001, The Electronic Transactions Act).

COLOMBIA (Ley 527 de 1999. Por medio de la cual se define y reglamenta el


acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas
digitales, y se establecen las entidades de certificación)

CHILE (2002 Ley sobre documentos electrónicos, firma electrónica y servicios de


certificación).

DINAMARCA: Act 417 of 31 May 2000 on Electronic Signatures. Bill L 229.


Executive Order on Security Requirements etc. for Certification Authorities.
Executive Order No 923 of 5 October 2000. Executive Order on Reporting of
Information to the National Telecom Agency by Certification Authorities and
System Auditors. Executive Order No 922 of 5 October 2000.

ESPAÑA (Real Decreto Ley 14/1999 sobre Firmas Electrónicas. Septiembre de


1999, Instrucción sobre el Uso de la Firma Electrónica de los Fedatarios Públicos
Orden de 21 de febrero de 2000 por la que se aprueba el Reglamento de
acreditación de prestadores de servicios de certificación y de certificación de
determinados productos de firma electrónica. -Ley de Servicios de la Sociedad de
Información-) El Proyecto de Ley de firma electrónica, de 20 de junio de 2003, ha
introducido diversas modificaciones respecto del vigente Real Decreto ley 14/1999
de firma electrónica. Tras su ratificación por el Congreso de los Diputados, se
acordó someterlo a una más amplia consulta pública y al posterior debate
parlamentario para perfeccionar su texto, entre los puntos más importantes que
considera están: Promoción de Autorregulación de la Industria, Concepto de Firma
Electrónica Reconocida, Time stamping, Declaración de prácticas de certificación,
Documento Nacional de Identidad Electrónico y el más debatido, Certificados para
Personas Morales, un caso distinto a la firma electrónica de los representantes de
las personas morales, pues se persigue dar firma a las empresas, no a sus

70
Universidad Juárez Autónoma de Tabasco Normatividad Informática

representantes, si bien, evidentemente, con el objeto de que así se pueda


distribuir entre sus empleados.
FRANCIA: Décret no 2001-272 du 30 mars 2001 pris pour l a ́ pplication de l a
́ rticle
1316-4 du code civil et relatif à la signature électronique. Loi 2000-230 du 13 mars
2000 portant adaptation du droit de la preuve aux technologies de l ́informtion et
relative à la signature électronique.

IRLANDA: Electronic Commerce Act, 2000 (Number 27 of 2000)

ITALIA (El 15 de marzo de 1997, fue publicado el “Reglamento sobre: Acto,


Documento y Contrato en Forma Electrónica” aplicable a las diversas entidades de
la Administración Pública, el 15 de abril de 1999 las reglas técnicas sobre firmas
digitales y el 23 de enero del 2002 la ley sobre firma electrónica).
JAPÓN (1/04/2001 Ley sobre firma electrónica y Servicios de Certificación).

LUXEMBURGO: Règlement grand-ducal du 1er juin 2001 relatif aux signatures


électroniques, au paiment électronique et à la création du comité "commerce
électronique". Projet de règlement grand-ducal portant determination d u ́ n système
d ́accréditation des organismes de certification et d í nspection, ainsi que des
laboratoires d e ́ ssais et d ́étalonnage et portant création de l ́Office
Luxembourgeois d ́Accréditation et de Surveillance, d u ́ n Comité de a
́ ccréditation
et de ́un Recueil national des auditeurs qualité et techniques. Texte amendé suite
aux avis de la Chambre de commerce et de la Chambre des métiers.

PANAMÁ (3/08/2001 Ley 43 de Comercio Electrónico).

PORTUGAL: Decree-Law 290-D/99. REINO UNIDO: Electronic Communications


Act, 2000. SUECIA: Qualified Electronic Signatures Act (FSF 2000:832)
En este trabajo analizaremos la legislación de algunos de los países que
consideramos representativos.

ESTADOS UNIDOS: La primera ley en materia de Firma Digital en el Mundo fue la


denominada “Utah Digital Signature Act”, publicada en mayo de 1995 en el Estado
de UTAH, en Estados Unidos.
Su objetivo es facilitar mediante mensajes electrónicos y firmas digitales las
transacciones. Procurar las transacciones seguras y la eliminación de fraudes.
Establecer normas uniformes relativas a la autenticación y confiabilidad de los
mensajes de datos, en coordinación con otros Estados.
Su ámbito de aplicación son las transacciones mediante mensajes electrónicos, su
confiabilidad, así como las firmas digitales.
Esta ley, define a la Firma Digital como la “transformación de un mensaje
empleando un criptosistema asimétrico tal, que una persona posea el mensaje
inicial y la clave pública del firmante pueda determinar con certeza si la
transformación se creó usando la clave privada que corresponde a la clave pública
del firmante, y si el mensaje ha sido modificado desde que se efectuó la
transformación.”

71
Universidad Juárez Autónoma de Tabasco Normatividad Informática

11.- Delitos Informáticos

Delito informático, crimen genérico o crimen electrónico, que agobia con


operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o supresión de desacredito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
El delito informático incluye una amplia variedad de categorías de crímenes.
Generalmente este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la
instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a
servidores de Internet y generación de virus. Crímenes realizados por medio de
ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía
infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de
websites o causa daños a redes o servidores. Estas actividades pueden ser
absolutamente virtuales, porque la información se encuentra en forma digital y el
daño aunque real no tiene consecuencias físicas distintas a los daños causados
sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad
intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser
fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado
para cometer el crimen, es un excelente artefacto que guarda los registros,
especialmente en su posibilidad de codificar los datos. Esto ha hecho que los
datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia
ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de
estos complejos delitos que al ser cometidos a través de internet, en un gran
porcentaje de casos excede las fronteras de un único país complicando su
esclarecimiento viéndose dificultado por la diferente legislación de cada país o
simplemente la inexistencia de ésta.

Crímenes específicos

Spam.- El Spam o los correos electrónicos, no solicitados para propósito


comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al

72
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Spam en el mundo es relativamente nueva y por lo general impone normas que


permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el
no recibir dicho mensaje publicitario o ser retirado de listas de email.

Fraude.- El fraude informático es inducir a otro a hacer o a restringirse en hacer


alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
 Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de
una empresa que conocen bien las redes de información de la misma y
pueden ingresar a ella para alterar datos como generar información falsa
que los beneficie, crear instrucciones y procesos no autorizados o dañar los
sistemas.
 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos
con propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
 Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.

Contenido obsceno u ofensivo.- El contenido de un website o de otro medio de


comunicación electrónico puede ser obsceno u ofensivo por una gran gama de
razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe
una normativa legal universal y la regulación judicial puede variar de país a país,
aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones,
los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a
causa de contenidos que en un país no tienen problemas judiciales, pero sí en
otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por
ello es ilegal.

Hostigamiento / Acoso.- El hostigamiento o acoso es un contenido que se dirige


de manera específica a un individuo o grupo con comentarios derogativos a causa
de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo
general en canales de conversación, grupos o con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo comentario que sea derogatorio u
ofensivo es considerado como hostigamiento o acoso.

Terrorismo virtual.- Desde 2001 el terrorismo virtual se ha convertido en uno de


los novedosos delitos de los criminales informáticos los cuales deciden atacar
masivamente el sistema de ordenadores de una empresa, compañía, centro de
estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva
Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió

73
Universidad Juárez Autónoma de Tabasco Normatividad Informática

un ataque en contra del sistema de ordenadores de la Universidad de


Pennsylvania en 2008.
En México los delitos de revelación de secretos y acceso ilícito a sistemas y
equipos de informática ya sean que estén protegidos por algún mecanismo de
seguridad, se consideren propiedad del Estado o de las instituciones que integran
el sistema financiero son hechos sancionables por el Código Penal Federal en el
titulo noveno capítulo I y II.
El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que
dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones
alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transmitan señales de audio, de video o de
datos.

Los artículos federales son los siguientes:

ARTICULO 211 bis 1.- Al que sin autorización modifique, destruya o provoque
pérdida de información contenida en sistemas o equipos de informática protegidos
por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de
prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta
días multa.

ARTICULO 211 bis 2.- Al que sin autorización modifique, destruya o provoque
pérdida de información contenida en sistemas o equipos de informática del
Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a
cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin
autorización conozca o copie información contenida en sistemas o equipos de
informática del Estado, protegidos por algún mecanismo de seguridad, se le
impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

ARTICULO 211 bis 3.- Al que estando autorizado para acceder a sistemas y
equipos de informática del Estado, indebidamente modifique, destruya o provoque
pérdida de información que contengan, se le impondrán de dos a ocho años de
prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del
Estado, indebidamente copie información que contengan, se le impondrán de uno
a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días
multa.

ARTICULO 211 bis 4.- Al que sin autorización modifique, destruya o provoque
pérdida de información contenida en sistemas o equipos de informática de las
instituciones que integran el sistema financiero, protegidos por algún mecanismo
de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a
seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o

74
Universidad Juárez Autónoma de Tabasco Normatividad Informática

equipos de informática de las instituciones que integran el sistema financiero,


protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a
dos años de prisión y de cincuenta a trescientos días multa.

ARTICULO 211 bis 5.- Al que estando autorizado para acceder a sistemas y
equipos de informática de las instituciones que integran el sistema financiero,
indebidamente modifique, destruya o provoque pérdida de información que
contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a
seiscientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática de
las instituciones que integran el sistema financiero, indebidamente copie
información que contengan, se le impondrán de tres meses a dos años de prisión
y de cincuenta a trescientos días multa. Las penas previstas en este artículo se
incrementarán en una mitad cuando las conductas sean cometidas por
funcionarios o empleados de las instituciones que integran el sistema financiero.

ARTICULO 211 bis 6.- Para los efectos de los artículos 211 bis 4 y 211 bis 5
anteriores, se entiende por instituciones que integran el sistema financiero, las
señaladas en el artículo 400 bis de este Código.

ARTICULO 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta
en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

12.- Códigos de Ética de los Profesionales en Informática y Computación

ÉTICA EN INFORMÁTICA.- Se ha podido constatar que la revolución informática


ha seguido un desarrollo en dos etapas similar al que sufrió la Revolución
Industrial: la primera etapa, de introducción se ha estado produciendo durante los
últimos cuarenta años, en los que las TIC (Tecnologías de la Información y de las
Comunicaciones) se han creado y puesto a punto. La segunda etapa, de
penetración tecnológica, se inicia en la segunda mitad de los ochenta, cuando las
TIC se convierten en una parte integral de la casi totalidad de las instituciones de
nuestra sociedad. (En realidad, la Revolución Informática y el cambio profundo
que está produciendo en el mundo, en el momento actual sólo está siendo la
punta del iceberg de cambios seguramente más profundos).

La globalidad de la ética informática.- ¿Por qué esta importancia creciente de


la ética hoy día? Se puede sugerir que frente a los fenómenos de globalización o
ante el predominio del software financiero en nuestro mundo, los profesionales y
los empresarios se han visto abocados a asumir su responsabilidad social.
Dado el carácter global de la Revolución Informática hay que pensar que el futuro
de la ética tendrá un carácter global. Será global en el doble sentido: abarcará a la
totalidad del Globo y se dirigirá a la totalidad de acciones y relaciones humanas.
Posiblemente, la ética global será en el futuro una ética de la informática debido a

75
Universidad Juárez Autónoma de Tabasco Normatividad Informática

que será originada por la Revolución Informática y servirá a la humanidad de la


era Informática.
El carácter global de la ética en la era de la Revolución Informática, significa que
tienen lugar simultáneamente dos procesos: el proceso de creación y el proceso
de destrucción. La cuestión es que en una sociedad humana normalmente se
producirán conflictos debido a que la creación y destrucción se pueden considerar
como procesos positivos o negativos (buenos o malos). La valoración depende de
los valores aceptados por un individuo o grupo de personas que se exponen a los
cambios revolucionarios.
Las redes de ordenadores, al contrario que otros medios de masas, tienen un
carácter totalmente global. Por consiguiente, cuando se habla de ética de la
Informática, se está hablando de la ética global emergente y, en general, de todos
los aspectos de la vida humana.

El Código de Ética y Práctica Profesional de Ingeniería del Software


"IEEE-CS/ACM Joint Task Force on Software Engineering Ethics and Professional
Practices"

Versión resumida
Preámbulo.- La versión resumida del código sintetiza las aspiraciones a un nivel
elevado de abstracción. Las cláusulas que se incluyen en la versión completa
proporcionan ejemplos y detalles acerca de cómo estas aspiraciones modifican
nuestra manera de actuar como profesionales de la ingeniería del software. Sin
esas aspiraciones los detalles pueden convertirse en tediosos y legalistas; sin los
detalles las aspiraciones pueden convertirse en altisonantes pero vacías;
conjuntamente las aspiraciones y los detalles conforman un código cohesivo.
Los ingenieros de software debieran obligarse a hacer del análisis, especificación,
diseño, desarrollo, pruebas y mantenimiento del software una profesión respetada
y beneficiosa. En concordancia con la obligación con el bienestar, salud y
seguridad de la sociedad, los ingenieros del software debieran adherirse a los
Ocho Principios siguientes:
1. Sociedad: Los ingenierios de software actuarán de manera coherente con el
interés social.
2. Cliente y Empresario: los ingenieros de software actuarán de manera que
produzca el mejor resultado para cliente y empresario, y de manera coherente con
el interés social.
3. Producto: los ingenieros de software garantizarán que sus productos y las
modificaciones correspondientes cumplen los mayores estándares profesionales
posibles.
4. Valoración: los ingenieros de software mantendrán la integridad e
independencia en sus valoraciones profesionales.
5. Gestión: los líderes y gestores de ingeniería de software suscribirán y
promoverán un enfoque ético en la gestión del desarrollo y mantenimiento del
software.
6. Profesión: los ingenieros de software avanzarán en la integridad y reputación
de la profesión, de manerar consistente con el interés social.

76
Universidad Juárez Autónoma de Tabasco Normatividad Informática

7. Compañeros: los ingenieros del software serán justos y apoyarán a sus


compañeros.
Personal: los ingenieros del software participarán en el aprendizaje continuo
referente a la práctica de su profesión y promoverán un enfoque ético en la
práctica de la profesión.

Principio 1: Sociedad.- Los ingenieros del software actuarán de manera


consistente con el interés general. En particular, los ingenieros de software
deberán, adecuadamente:
 Aceptar completa responsabilidad por su trabajo.
 Moderar los intereses del ingeniero del software, el empresario, el cliente y
los usuarios con los del bienestar público.
 Dar el visto bueno al software sólo si se tiene fundada creencia de que es
seguro, cumple las especificaciones, ha pasado las pruebas pertinentes y
no disminuye la calidad de la vida, disminuye la confidencialidad o daña al
medio ambiente. El efecto último del trabajo debiera ser el bienestar
público.
 Mostrar a las personas o autoridades correspondientes cualquier peligro
real o potencial para el usuario, la sociedad o el medio ambiente, que
consideren, de manera razonable, que esté asociado con el software, o
documentos relacionados.
 Cooperar en las materias relacionadas con las preocupaciones graves
causadas por el software, su instalación, mantenimiento, soporte o
documentación.
 Ser justo y veraz en todas las afirmaciones, especialmente en las que sean
públicas, relativas al software o documentos relacionados, métodos y
herramientas.
 Considerar las cuestiones de discapacidades físicas, asignación de
recursos, desventajas económicas y otros factores que puedan disminuir el
acceso a los beneficios del software.
 Estar dispuesto a donar las capacidades profesionales para buenas causas
y contribuir a la educación del público en general con respecto a esta
disciplina.

Principio 2: Cliente y Empresario.- Los ingenieros de software deberán actuar


de maneras en que se representen los mejores intereses para sus clientes y
empresarios, consistentemente con el interés general. En particular los ingenieros
de software deberán, adecuadamente:
 Proporcionar servicios sólo en las áreas de su competencia, siendo
honestos y francos acerca de cualesquiera limitaciones en su experiencia o
educación.
 No utilizar conscientemente software obtenido o retenido de manera ilegal o
no ética.
 Utilizar la propiedad de un cliente o patrón sólo en maneras adecuadamente
autorizadas, y con el conocimiento y consentimiento de los mismos.

77
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Garantizar que cualquier documento en el que se confía ha sido aprobado,


cuando así se requiera, por alguien con autoridad para hacerlo.
 Mantener como privada cualquier información confidencial obtenida
mediante el trabajo profesional, siempre que tal confidencialidad no sea
inconsistente con los aspectos de interés general y con la ley.
 Identificar, documentar, recoger evidencia e informar con prontitud al cliente
o empresario si, en su opinión, es probable que fracase un proyecto, que se
demuestre demasiado caro, que viole la legislación sobre propiedad
intelectual, o que sea problemático.
 Identificar, documentar e informar al empresario o cliente sobre cualquier
asunto de interés social, o del que se tenga conocimiento, acerca del
software o documentos relacionados.
 No aceptar trabajo externo que vaya en detrimento del trabajo que se
desarrolle para su principal contratante.
 No representar interés contrario al del empresario o cliente, a menos que se
comprometa otro valor ético más elevado; en este último caso se informará
al empresario o a otra autoridad adecuada acerca de esa preocupación
ética.

Principio 3: Producto.- Los ingenieros de software deberán garantizar que sus


productos y las modificaciones relacionadas cumplen los estándares más
elevados posibles. En particular, los ingenieros de software deberán, según sea
adecuado:
 Promover máxima calidad, coste aceptable, y un plazo razonable,
garantizando que quedan claros los compromisos significativos al respecto,
y que los aceptan el empresario y el cliente, y que están disponibles para
consideración por el usuario y el público en general.
 Garantizar objetivos adecuados y alcanzables para cualquier proyecto en el
que trabajen o lo vayan a hacer.
 Identificar, definir, y examinar temas éticos, económicos, culturales, legales
y medioambientales relacionados con cualquier proyecto.
 Garantizar que están cualificados, mediante una adecuada combinación de
educación, adiestramiento y experiencia, para cualquier proyecto en el que
trabajen o lo vayan a hacer.
 Garantizar una metodología adecuada para cualquier proyecto en el que
trabajen o lo vayan a hacer.
 Trabajar para seguir los estándares de la industria, si disponibles, que sean
los más adecuados para las tareas, desviándose de los mismos sólo
cuando esté justificado ética o técnicamente.
 Esforzarse para entender completamente las especificaciones del software
que están desarrollando.
 Garantizar que las especificaciones para el software sobre el que trabajan
han sido bien documentadas, satisfacen los requisitos del usuario y tienen
las aprobaciones adecuadas.

78
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Garantizar estimaciones cuantitativas realistas de coste, plazos, personal, y


resultados de cualquier proyecto en el que trabajen o vayan a hacerlo, y
proporcionar una evaluación de la incertidumbre de esas estimaciones.
 Garantizar unas adecuadas pruebas, depuraciones y revisiones del
software y de los documentos relacionados en los que se trabaje.
 Garantizar una adecuada documentación, incluyendo problemas
significativos descubiertos y las soluciones adoptadas, para cualquier
proyecto en el que trabajen.
 Trabajar para desarrollar software y documentos relacionados que respeten
la confidencialidad de aquellos que van a verse afectados por ese software.
 Ser cuidadosos para utilizar sólo datos precisos, obtenidos mediante
medios legales y éticos, y utilizarlos sólo de maneras adecuadamente
autorizadas.
 Mantener la integridad de los datos, siendo sensible a aquellos que estén
obsoletos u equivocados.
 Tratar todas las formas del mantenimiento del software con la misma
profesionalidad que los nuevos desarrollos.

Principio 4. Juicio.- Los ingenieros de software deberán mantener integridad e


independencia en su valoración profesional. En particular, los ingenieros del
software deberán, adecuadamente:
 Moderar todos los juicios técnicos por la necesidad de amparar y mantener
valores humanos.
 Firmar sólo los documentos preparados bajo su supervisión o dentro de sus
áreas de competencia, y con los que se está de acuerdo.
 Mantener objetividad profesional con respecto a cualquier software o
documentos relacionados para los que se les pida evaluación.
 No involucrarse en prácticas financieras engañosas, tales como sobornos,
dobles facturaciones u otras prácticas impropias.
 Comunicar a todas las partes los conflictos de interés que no puedan
evitarse razonablemente.
 Rechazar la participación, como miembros o asesores, en organismos
privados, gubernamentales o profesionales vinculados con temas de
software, en los que tengan, o sus patronos o clientes, potenciales
conflictos de interés no revelados.

Principio 5. Gestión.- Los gestores y líderes en ingeniería del software


suscribirán y promoverán un enfoque ético a la gestión del desarrollo y
mantenimiento del software. En particular, aquellos ingenieros de software en
funciones de dirección o liderazgo deberán, adecuadamente:
 Garantizar una buena gestión en cualquier proyecto en los que trabajen,
incluyendo procedimientos efectivos para promover calidad y reducción del
riesgo.
 Garantizar que se informa a los empleados de los estándares antes de
adherirse a ellos.

79
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Garantizar que los empleados conocen las políticas y procedimientos del


empresario para la protección de las claves de acceso, ficheros y otra
información que sea confidencial para el empresario o para otros.
 Asignar trabajo sólo después de tener en cuenta la educación y experiencia,
moderados con el deseo de mejorar tal educación y experiencia.
 Garantizar unas estimaciones cuantitativas realistas del coste, plazo,
personal, calidad y productos en cualquier proyecto en el que trabajen o
tengan intención de hacerlo, y proporcionar una valoración de la
incertidumbre de esas estimaciones.
 Atraer empleados sólo mediante una descripción completa y precisa de las
condiciones del empleo.
 Ofrecer una adecuada y justa remuneración.
 No impedir injustamente a otro obtener una mejor posición para la que está
cualificado.
 Garantizar que hay un acuerdo correcto en lo referente a la propiedad de
cualquier software, procesos, investigación, escritos, o cualquier otra
propiedad intelectual a la que el ingeniero del software ha contribuido.
 Proporcionar los medios correspondientes en caso de alegaciones de
incumplimiento de la política del empresario o de este Código.
 No pedir a un ingeniero del software hacer algo inconsistente con este
Código.
 No castigar a nadie por expresar preocupaciones éticas sobre un proyecto.

Principio 6. Profesión.- Los ingenieros de software deberán progresar en la


integridad y reputación de la profesión, consistentemente con el interés general.
En particular, los ingenieros de software deberán, en la medida de lo posible:
 Ayudar a desarrollar un ambiente organizativo favorable a un
comportamiento ético.
 Promover el conocimiento general de la ingeniería del software.
 Diseminar el conocimiento de ingeniería del software mediante la
participación en organizaciones profesionales, reuniones y publicaciones.
 Apoyar, como miembros de una profesión, a otros ingenieros de software
que se esfuercen en seguir este Código.
 No promover el interés propio a costa de la profesión, el cliente o el
empresario.
 Obedecer todas las leyes que gobiernen su trabajo, a menos que, en
circunstancias excepcionales, tal cumplimiento sea inconsistente con el
interés general.
 Ser preciso en la descripción de las características del software en el que
se trabaja, evitando no sólo falsas declaraciones, sino también
declaraciones que podrían razonablemente suponerse especulativas,
vacías, decepcionantes, engañosas o dudosas.
 Tener la responsabilidad de detectar, corregir e informar errores en el
software y documentos asociados en los que se trabaje.

80
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Asegurarse que los clientes, patronos y gerentes conocen la obligación del


ingeniero de software con respecto a este Código de ética, y las
ramificaciones subsecuentes de tal obligación.
 Evitar asociaciones con empresas y organizaciones que estén en conflicto
con este código.
 Considerar que las inobservancias de este Código son inconsistentes con
ser un ingeniero de software profesional.
 Expresar las preocupaciones a las personas implicadas cuando se detecten
incumplimientos significativos de este Código, a menos que sea imposible,
contraproducente o peligroso.
 Informar sobre las vulneraciones de este Código a las autoridades
pertinentes cuando está claro que consultar a las personas implicadas en
estas inobservancias es imposible, contraproducente o peligroso.

Principio 7. Compañeros.- Los ingenieros de software serán justos y serán


soporte de sus compañeros. En particular, los ingenieros de software deberán,
adecuadamente:
 Animar a los compañeros a adherirse a este Código.
 Ayudar a los compañeros en el desarrollo profesional.
 Reconocer completamente el trabajo de otros y abstenerse de atribuirse
méritos no reconocidos.
 Revisar el trabajo de otros de forma objetiva, sincera y adecuadamente
documentada.
 Tratar justamente las opiniones, preocupaciones o quejas de un
compañero.
 Ayudar a los compañeros en el conocimiento completo de los estándares de
trabajo, incluyendo políticas y procedimientos para proteger las claves de
acceso, ficheros y otra información confidencial, y medidas de seguridad en
general.
 No interferir injustamente en la carrera profesional de cualquier compañero;
sin embargo, la preocupación por el empresario, el cliente o el interés
público puede forzar, con buena voluntad, a cuestionar la competencia de
un compañero.
 En las situaciones fuera de las áreas de competencia personales, consultar
las opiniones de otros profesionales que tengan competencia en ese área.

Principio 8. Persona.- Los ingenieros de software deberán participar en el


aprendizaje continuo de la práctica de su profesión y promoverán un enfoque ético
en la práctica de la profesión. En particular, los ingenieros de software deberán
continuamente preocuparse de:
 Mejorar su conocimiento de los avances en el análisis, especificación,
diseño, desarrollo, mantenimiento y pruebas del software y documentos
relacionados, junto con la gestión del proceso de desarrollo.
 Mejorar su capacitación para crear software de calidad, seguro, fiable y útil
con un coste razonable y en un plazo razonable.

81
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Mejorar su capacidad para producir documentación precisa informativa y


correctamente escrita.
 Mejorar su comprensión del software y documentos relacionados en los que
se trabaja y del entorno en el que se utilizarán.
 Mejorar su conocimiento de los estándares pertinentes y de las leyes que
regulan el software y los documentos relacionados en los que trabajan.
 Mejorar su conocimiento de este Código, su interpretación y su aplicación al
trabajo.
 No dar un tratamiento injusto a nadie por prejuicios irrelevantes.
 No influenciar a otros para tomar acción alguna que conlleve un
incumplimiento de este Código.
 Reconocer que las inobservancias personales de este Código son
inconsistentes con ser un ingeniero de software profesional.
Código Deontológico de la Asociación de Doctores, Licenciados e Ingenieros en
Informática.
La Asociación de Doctores, Licenciados e Ingenieros en Informática (ALI)
proclama este código de ética profesional como norma de conducta de los
miembros de la Asociación, en particular, y de los titulados Superiores en
Informática, en general, en el desempeño de su labor profesional,
comprometiéndose, así mismo, a la persecución y denuncia de aquellas prácticas
o actividades profesionales que vulneren el espíritu del presente Código
Deontológico o que afecten al prestigio y reconocimiento de nuestra profesión. El
titulado superior en informática, desde el desempeño de su actividad profesional

1.- Trabajará siempre de forma honesta y leal, y nunca participará de forma


consciente en actividades ilegales o impropias de su labor profesional. Respetará
el cumplimiento de todas las normas y leyes, actuales y futuras, que afecten al
ejercicio de nuestra profesión y las actividades que de ellas se deriven.
2.- Efectuará su trabajo de forma objetiva e independiente, evitando ejercer
actividades que puedan afectar su independencia de forma supuesta o real,
especialmente cuando de su trabajo dependan decisiones de otros.
3.- Mantendrá la confidencialidad de la información a la que tenga acceso por
razón de su cargo o desempeño profesional, y no podrá utilizarla en beneficio
propio o de terceras personas.
4.- Respetará en todo momento la propiedad intelectual de terceros, garantizando
la integridad de los productos y servicios bajo su responsabilidad.
5.- Procurará obtener y documentar de forma suficiente los estudios o trabajos en
los que base sus conclusiones y recomendaciones.
6.- Garantizará que los sistemas de información a su cargo cumplan las normas,
procedimientos y controles que aseguren su correcto funcionamiento.
7.- Combatirá la creación, introducción o presencia de elementos que puedan
poner en peligro de forma premeditada la seguridad de los sistemas de
información.
8.- Ajustará sus ingresos derivados de su actividad profesional de forma razonable
y proporcional al trabajo desempeñado, y no se aprovechará del desconocimiento

82
Universidad Juárez Autónoma de Tabasco Normatividad Informática

tecnológico de los destinatarios del mismo para conseguir un beneficio deshonesto


o ilegal, propio o de terceros.
9.- Mantendrá su nivel de competencia profesional con la participación en las
actividades de desarrollo adecuadas que dedicará siempre para obtener la
máxima calidad de su trabajo.
10.- Trabajará desde su ejercicio para que el avance científico y profesional
redunde en el prgreso hacia una sociedad más justa y digna.

Normas deontológicas de la Asociación de Técnicos de Informática (ATI).- El


miembro que acepte la designación se compromete a respetar las normas
deontológicas profesionales, y en especial, se compromete a:
1.- Cumplir el ordenamiento legal que afecte al desarrollo de su misión.
2.- Desempeñar puntual y fielmente el cometido solicitado.
3.- Emitir juicios en conciencia y de forma objetiva.
4.- Basarse siempre en consideraciones técnicas verificables, diferenciando
siempre lo que son hechos de las opiniones y manifestándolo así.
5.- Considerar toda la información recibida como confidencial, comprometiéndose
a no utilizarla en beneficio propio, de terceros, ni en perjuicio de los afectados.

Código Ético Profesional de la Organización de Auditoría Informática (OAI).- La


OAI es un órgano de coordinación entre el Consejo General de Colegios de
Economistas de España y la Asociación de Doctores, Licenciados e Ingenieros en
Informática al servicio de la difusión y consolidación de la actividad de la Auditoría
Informática.
En lo que a su proyección internacional se refiere la OAI está vinculada con la
ISACA (Información System Audit and Control Association) siendo un Capítulo
(Chapter) de la citada Asociación. Uno de los aspectos más relevantes de la OAI
es el ayudar a aquellos profesionales con el certificado internacional más
prestigioso de auditor informático:
"Certified Información System Auditor" - CISA, emitido por la ISACA.
La "Information Systems Audit and Control Foundation", Inc. Fija el siguiente
Código de Ética Profesional para guiar la conducta profesional y personal de los
miembros de la Asociación y/o los poseedores del título de Auditor Certificado de
Sistemas de Información.
Los Auditores Certificados de Sistemas de Información deberán:
 Apoyar el establecimiento y el cumplimiento de normas, procedimientos y
controles de sistemas de información.

 Cumplir las Normas de Auditoría de Sistemas de Información según las


adopte la Fundación para Control y Auditoría de Sistemas de Información.
 Actuar en interés de sus empleadores, accionistas, clientes y público en
general en forma diligente, leal y honesta y no contribuir a sabiendas en
actividades ilícitas o incorrectas.
 Mantener la confidencialidad de la información obtenida en el curso de sus
deberes. La información no deberá ser utilizada en beneficio propio o
divulgada a terceros no legitimados.

83
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Cumplir con sus deberes en forma independiente y objetiva y evitar toda


actividad que comprometa o parezca comprometer su independencia.
 Mantener su capacidad en los campos interrelacionados a la auditoría y
sistemas de información mediante la participación en actividades de
capacitación profesional.
 Ejercer sumo cuidado al obtener y documentar material suficiente sobre el
cual basar sus conclusiones y recomendaciones.
 Informar a las partes involucradas del resultado de las tareas de auditoría
que se hayan realizado.
 Apoyar la entrega de conocimientos a la gerencia, clientes y al público en
general para mejorar su comprensión de la auditoría y los sistemas de
información.
 Mantener altos estándares de conducta y carácter tanto en las actividades
profesionales como en las privadas.

CEPISCOD : Código de Conducta Profesional de CEPIS.- CEPIS (Council of


European Professional Informatics Societies) fue creado en 1988 y agrupa a 29
asociaciones de 24 países europeos que representan a 150.000 profesionales
informáticos. ATI es representante español en dicho organismo, por lo cual de
hecho este Código de Conducta se aplica automáticamente a nuestra Asociación.

13.- Derecho Informático

El derecho informático, ha sido analizado desde diversas perspectivas. Por un


lado el Derecho Informático se define como: "un conjunto de principios y normas

84
Universidad Juárez Autónoma de Tabasco Normatividad Informática

que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la


informática".

La Federación Iberoamericana de Asociaciones de Derecho e Informática (FIADI])


es una de las ONG pioneras en la región en la promoción, estudio y desarrollo de
la Informática Jurídica y el Derecho Informático y fue fundada en el año 1984 con
ocasión del I Congreso Iberoamericano de Informática Jurídica, celebrado en
Santo Domingo, República Dominicana.
Casi coetáneamente con la anterior nace el Instituto Latinoamericano de Alta
Tecnología, Informática y Derecho (ILATID), organización que desde 1984 reúne
en los países de América Latina y el Caribe a profesionales del Derecho que
cooperan en proyectos de investigación y desarrollo conexos con aspectos legales
de las Tecnologías de la Información y las Comunicaciones.
Alfa-Redi, establecida en 1998, es una de las más activas entidades de
investigación y promoción de temas de políticas y regulación de Sociedad de la
información en América Latina y el Caribe. Es una organización de la Sociedad
Civil, de base en Latinoamérica, dedicada investigación, discusión, formulación de
propuestas y acción en temas de Políticas de Sociedad de la Información.
Asimismo es parte de la labor de Alfa-Redi la formación y capacitación en estas
temáticas. Como organización posee cuatro áreas de investigación, propuesta y
acción:
a) Marco Regulatorio de Sociedad de la Información.
b) Nombres de Dominio, Números IP e Internet Governance en América Latina.
c) Cultura Tradicional y TICs
d) Proyectos de TICs para el Desarrollo.

¿QUÉ ES LA INFORMÁTICA JURÍDICA?

Es una ciencia que estudia la utilización de aparatos o elementos físicos


electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso
presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto
instrumental dado a raíz de la informática en el derecho.
El derecho informático es la otra cara de la moneda. En esta moneda encontramos
por un lado a la informática jurídica, y por otro entre otras disciplinas encontramos
el derecho informático; que ya no se dedica al estudio del uso de los aparatos
informáticos como ayuda al derecho, sino que constituye el conjunto de normas,
aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la
aplicación y desarrollo de la informática. Es decir, que la informática en general
desde este punto de vista es objeto regulado por el derecho.
Ahora bien, la informática jurídica constituye una ciencia que forma parte del
ámbito informático, demostrando de esta manera que la informática ha penetrado
en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha
penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo
tanto, la informática jurídica puede ser considerada como fuente del derecho,
criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura
informática que existe en nuestro país.

85
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Al penetrar en el campo del derecho informático, se obtiene que también


constituye una ciencia, que estudia la regulación normativa de la informática y su
aplicación en todos los campos. Pero, cuando se dice derecho informático,
entonces se analiza si esta ciencia forma parte del derecho como rama jurídica
autónoma ; así como el derecho es una ciencia general integrada por ciencias
específicas que resultan de las ramas jurídicas autónomas, tal es el caso de la
civil, penal y contencioso administrativa.

El derecho informático

Para el profesor Daniel Ricardo Altmark, el derecho informático "es el conjunto de


normas, principios e instituciones que regulan las relaciones jurídicas emergentes
de la actividad informática".
No cabe la menor duda de que el derecho informático es una materia
inequívocamente jurídica, "conformada por el sector normativo de los sistemas
jurídicos contemporáneos integrado por el conjunto de disposiciones dirigido a la
regulación de las nuevas tecnologías de la información y la comunicación, es
decir, la informática y la telemática. Así mismo integran el derecho informático las
sentencias de los tribunales sobre materias informáticas y las proposiciones
normativas, es decir, los razonamientos de los teóricos del derecho que tienen por
objeto analizar, interpretar, exponer, sistematizar o criticar el sector normativo que
disciplina la informática y la telemática" y, en este sentido, es claro que el derecho
informático altera la concepción tradicional de la clasificación del orden jurídico,
toda vez que, dentro de sus contenidos temáticos entran, sin lugar a duda,
aspectos tanto de derecho privado como de derecho público. De cualquier
manera, la estructura temática del llamado derecho informático, es aún tarea por
hacerse.

Una digresión necesaria: distinción entre informática jurídica y derecho de la


informática (o derecho informático)

El conocer la distinción a que aludimos nos habrá de permitir un mejor


planteamiento metodológico de la temática que venimos planteando. A este
respecto, encontramos que tanto en nuestro país como en otras latitudes se ha
establecido una muy didáctica distinción en este punto, a saber: por un lado, se
menciona a la informática como un instrumento del derecho, dando con ello la
informática jurídica, precisamente; por otra parte, es posible también hablar de
informática en tanto objeto del derecho, que es lo que se ha denominado "derecho
informático". Veamos:

a) La informática, instrumento del derecho. Cuando la informática se convierte


en una instancia servidora del derecho, estamos en presencia de la informática
jurídica y, entonces, nos encontramos ante un tema que se refiere a los distintos
usos y servicios que la informática puede prestar, tanto al derecho propiamente
dicho, como a la ciencia jurídica;

b) El derecho informático. Conjunto de normas jurídicas relativas a lo que

86
Universidad Juárez Autónoma de Tabasco Normatividad Informática

nosotros denominamos la "materia informática", que es, precisamente, todo lo


concerniente a la informática, sea de carácter material, como el "hardware", sea
de carácter inmaterial, como el "software".

Temas fundamentales del derecho informático son: garantías individuales


(derechos humanos) e informática, contratos informáticos, responsabilidad civil por
daños informáticos, protección del "know-how" informático y flujo trasfronterizo de
datos, delitos informáticos, etc.

14.- Indicadores de la Cultura Informática en México

Actualmente se puede ver el impacto que ha tenido la tecnología en México, a


continuación mostraré algunas tablas que demuestran cómo ha crecido la
tecnología en el país:

Indicadores sobre sociedad de la información, 2005 a 2007

Variación
Unidad Valores porcentual
de porcentuales (diferencia en
Indicador
medida puntos)
200 200 200 200
2006
5 6 7 7
Hogares con computadora (como Proporció
18.6 20.6 22.1 2.0 1.5
proporción del total de hogares) n
Hogares con conexión a Internet
Proporció
(como proporción del total de 9.0 10.1 12.0 1.1 1.9
n
hogares)
Hogares con televisión (como Proporció
92.8 93.4 93.3 0.6 -0.1
proporción del total de hogares) n
Hogares con televisión de paga
Proporció
(como proporción del total de 19.5 21.0 24.7 1.5 3.7
n
hogares)
Hogares con servicio telefónico
Proporció
(como proporción del total de 64.1 66.6 73.7 2.5 7.1
n
hogares)
Usuarios de computadora (como
Proporció
proporción de la población de seis 28.7 30.6 32.6 1.9 2.0
n
años o más de edad)
Usuarios de Internet (como
Proporció
proporción de la población de seis 17.8 20.0 22.2 2.2 2.2
n
años o más de edad)
Usuarios de computadora que la
usan como herramienta de apoyo Proporció
59.9 58.7 60.4 -1.2 1.7
escolar (como proporción del total de n
usuarios de computadora)

87
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Usuarios de Internet que han


realizado transacciones vía Internet Proporció
5.8 6.5 8.2 0.7 1.7
(como proporción del total de n
usuarios de Internet)
Usuarios de Internet que la acceden
desde fuera del hogar (como Proporció
68.4 66.5 65.9 -1.9 -0.6
proporción del total de usuarios de n
Internet)
Crecimiento anual del personal
Proporció -
ocupado en la industria 4.0 -2.1 33.1 -6.1
n 29.1
manufacturera informática

FUENTE:
INEGI: Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la
Información en los Hogares.
INEGI. Sistema de Cuentas Nacionales de México. Producto Interno Bruto
trimestral 2002-2004.
INEGI. Indicadores de la Encuesta Industrial Mensual por División y Clase de
Actividad Económica, Banco de Información Económica.

Como podemos notar en la tabla si ha aumentado notablemente el número de


hogares con computadora, esto es debido a la necesidad que tenemos de estar en
constante comunicación, también para realizar nuestro trabajo de manera
eficiente, es primordial contar con un equipo.

88
Universidad Juárez Autónoma de Tabasco Normatividad Informática

15.- Mercado Informático en México

El INEGI da a conocer indicadores sobre la situación de la Informática en México.


El Producto Interno Bruto Informático creció 27.2% en términos reales en el año
2000 respecto a 1999, participando con 3.5% del total de la economía. El sector
más dinámico fue el de las telecomunicaciones, las cuales aumentaron 28.4%,
seguido por el equipo y periféricos para procesamiento informático que lo hizo en
22.9 por ciento.
Por lo que se refiere al Comercio Electrónico en México, este es incipiente, ya que,
el porcentaje de ventas comerciales a través de la web respecto al total es poco
significativo. No obstante las empresas encuestadas esperan realizar algún tipo de
comercio por medio electrónico en el futuro cercano.
Las exportaciones totales de equipo informático sumaron 8,141 Millones de
Dólares (MD) en el año 2000, monto que significó 1,742MD más que el año
anterior, lo cual es muestra de la dinámica que presenta este sector. Las
importaciones fueron de 8,258MD dando como resultado una reducción muy
significativa en el déficit comercial de bienes informáticos.
A nivel nacional la densidad telefónica es de 11.2 líneas por cada 100 habitantes,
con marcados contrastes por entidad federativa.
Prácticamente todas las secretarías de Estado cuentan con una página en Internet
donde proporcionan información sobre los trámites que ofrecen a la ciudadanía.
Únicamente 9.3% de las viviendas cuentan con una computadora en su hogar. En
el Distrito Federal 21.6% de las viviendas poseen computadora, en el extremo
opuesto siete entidades presentan porcentajes inferiores a 5 por ciento.
Con base en la información proveniente de las distintas encuestas y censos que el
INEGI realiza, se informa sobre la situación de las tecnologías de la información y
comunicaciones en México, a través de cuatro aspectos fundamentales del
desarrollo informático nacional: Economía Digital, Infraestructura Tecnológica,
Gobierno en Línea y Sociedad de la Información.
Economía Digital

Un importante indicador de la creciente participación de la informática en la


economía es el Producto Interno Bruto Informático (PIB), el cual creció 27.2% en
términos reales en el año 2000 respecto a 1999, esto es 4 veces más que la
economía en su conjunto. Con ello el sector informático participa con 3.5% del
total de la economía. A su interior, el sector de mayor crecimiento fue el de las
telecomunicaciones, con un incremento del 28.4% durante el año pasado, seguido
del equipo y periféricos para procesamiento informático que lo hizo en 22.9%. El
sector Servicios profesionales en informática creció 4.9% durante el año pasado a
tasa anual y en términos reales.
No obstante esta dinámica, el desarrollo de la industria manufacturera informática
se encuentra ampliamente concentrada regionalmente en los estados de la
frontera norte y el occidente del país (Baja California, Chihuahua, Nuevo León,
Sonora, Tamaulipas y Jalisco), de tal forma que estas 6 entidades en conjunto
absorben el 69% de los establecimientos y el 94% del personal ocupado, con una
destacada presencia de establecimientos dedicados a la maquila de exportación.

89
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Por lo que se refiere a la balanza comercial de equipo informático, las


exportaciones totales sumaron 8,141 millones de dólares (MD) el año pasado, cifra
que se compara favorablemente con los 6,399MD que se exportaron en 1999. Por
su parte las importaciones ascendieron a 8,258MD. El desempeño creciente del
sector exportador ha permitido una reducción significativa en el déficit comercial
de bienes informáticos al pasar de 1,416MD en 1998 a sólo 117MD en el 2000.
En este resultado sobresale el dinamismo de la Industria Maquiladora de equipos
y partes informáticas, la cual participa con el 62% del valor total de las
exportaciones de equipo informático que realiza México. En cuanto al comercio
doméstico al por mayor de equipo informático, se puede apreciar que dicha
actividad se concentra en el Distrito Federal, Jalisco y Nuevo León en donde se
realizan el 56%, 19% y 10% de las ventas de computadoras, periféricos y
consumibles, respectivamente.

Por tipo de bien informático, el 43% de las ventas mayoristas correspondió a


computadoras (portátiles, personales y servidores), el 24% a periféricos
(monitores, impresoras, scanner, etc.), el 12% a consumibles como papel, tinta y
diskettes, y el resto a otros productos de la misma clase.
Es importante destacar que los establecimientos o empresas dedicados al servicio
de "análisis de sistemas y procesamiento informático", se encuentran en su
mayoría en el Distrito Federal y Nuevo León, ya que en estas dos entidades se
ubican casi 5 de cada 10 empresas del ramo.
Por lo que se refiere al Comercio Electrónico en México, este es muy incipiente, ya
que, el porcentaje de este tipo de ventas respecto al total es poco significativo. No
obstante, con base en las encuestas que realiza el INEGI en los establecimientos
comerciales, éstos informaron que esperan realizar algún tipo de comercio por
medio electrónico en el futuro cercano.

Hardware

En el ámbito de hardware el desarrollo aún deja mucho que desear, puesto


que el hardware que se desarrolla en el país es producto de empresas extranjeras
como:

 Intel Corporation

 HP

 IBM

 Sun MicroSystems, Oracle Corporation ahora y

 Nokia

90
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Algunas empresas nacionales que se encuentran en este rubro no son más


que distribuidores de productos de hardware o ensambladores de estos.

Software
En el aspecto de desarrollo de software le va mucho mejor a México. De
hecho es el país líder en Latinoamérica en este rubro. A continuación una lista de
algunas empresas que se dedican al desarrollo e investigación en el país:
1. ERP Objects
2. Grupo Amtak
3. Hum and Software
4. In Web International
5. Insurerview Software Group
6. Intrasoft
7. Jagarsoft
8. MDA.
9. Microsoft México
10. Mélix
11. Multiactive
12. Netzen-Weisen Consultores
13. Pcounter Mexico
14. Productividad Integral Asesoría
15. Quality Soft
16. Quanticus
17. Sait
18. Sanrom's Software de México
19. Scoutech
20. Siga Desarrollos.
21. Siman
Redes y Telecomunicaciones
En el aspecto de las redes y telecomunicaciones México tiene un
gran avance con respecto a toda Latinoamerica pero se queda muy atrás si
lo comparamos con los países europeos y asiatícos.
Número de hogares con conexión a Internet

91
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Casi 4 millones (3 751 870), mientras que en 2001 sólo había uno y medio
millones de hogares conectados a esa Red.

Número de hogares con televisores

9 de cada 10 casas, casi 26 millones; un total de 25 885 390.

Número de personas que usan computadoras

Casi 32 millones de personas (31 953 523).

Número de personas que usan Internet

Más de 22 millones de mexicanos (22 339 790).

Telefonía celular y el monopolio de Telcel

Los usuarios de telefonía celular en México han aumentado


considerablemente; de haber existido 59.4 millones en Marzo del 2007, en Marzo
de este año la cifra ha llegado a los 71 millones.

Esto significa una penetración del 66% en telefonía móvil, la cual es aún
regular. Obviamente el líder continúa siendo Telcel, del gigante América Móvil, la
cual creció 14.5% en su número de suscriptores con respecto al año anterior, sin
embargo su participación en el mercado cayó de 75.7% a 72.5%.

Telefónica Movistar creció un 42.3%, quedándose con 18.7% del mercado


mexicano, el cual representa 13.3 millones de clientes.

Iusacell creció 14% para finalizar con 4 millones de clientes.

Por último, Nextel cuenta ahora con 2.3 millones de suscriptores, frente a
las 1.7 del año pasado. Poco a poco el monopolio de Telcel va cayendo, sin
embargo aún falta mucho para que exista una competencia real.

Apagón analógico

Una de las cosas que se han hecho recientemente para mejorar el aspecto de
telecomunicaciones en el país es adelantar el apagón análogico para dar paso al
espectro digital, este suceso se tenía previsto para el 2020, pero ahora se ha

92
Universidad Juárez Autónoma de Tabasco Normatividad Informática

adelantado para el 2015, lo cual favorecerá la creación de nuevas televisoras, la


entrada de los televisores en 3D y mayor auge de la televisión de paga.

16.- Recursos Humanos en Informática

Los sistemas de administración de recursos humanos o sistemas de información


de recursos humanos, también conocidos por sus siglas SARH y SIRH
respectivamente, forman una interfaz entre la gestión de recursos humanos y la
tecnología de información. Esto combina los recursos humanos (RRHH) y en
particular sus actividades administrativas con los medios puestos a su disposición
por la informática, y se refieren en particular a las actividades de planificación y
tratamiento de datos para integrarlos en un único sistema de gestión.

Es fundamental la estrategia de las empresas en materia de Recursos Humanos


ya que nos indica hacia donde están dirigidas las acciones de las empresas. Una
buena estrategia contempla equidad interna, equidad externa, un sistema de
administración salarial, un sistema de evaluación del desempeño, sistema de
compensación variable, desarrollo de competencias, etc.
La tarea de Recursos Humanos no es sencilla e implica la implementación de
sistemas objetivos que nos ayuden a tener una buena administración de nuestro
capital humano.

Nóminas.- El modelo de nómina automatiza la gestión del sueldo reuniendo los


datos del trabajador sobre su trabajo, asistencia, calculando las deducciones e
impuestos, la cotización social y y generando periódicamente la orden de pago.
Permite también generar datos y estadísticas para el conjunto del personal relativo
a estos datos. Sistemas sofisticados pueden establecer transacciones de cuentas
por pagar, de la deducción de empleado o producir cheques. El módulo de nómina
envía la información al libro de contabilidad general.

Gestión de las prestaciones de trabajo.- El módulo de gestión de las


prestaciones de trabajo permite evaluar la información de tiempo/trabajo de cada
empleado. El análisis de los datos permite una mejor distribución de trabajo. Este
módulo es un ingrediente clave para establecer capacidades de contabilidad
analítica de los costes de organización positivos.

93
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Gestión de las prestaciones sociales.- El módulo de gestión de las prestaciones


sociales permite a los profesionales de recursos humanos administrar lo mejor
posible las prestaciones sociales, obligatorias o no, como el seguro enfermedad, el
de accidentes de trabajo, o los sistemas de jubilaciones complementarios.

Gestión de recursos humanos.- El módulo de gestión de recursos humanos


cubre otros aspectos de los RRHH, incluye menos particularidades legales y está
más enfocado a una política de gestión. El sistema registra datos de dirección,
selección, formación y desarrollo, capacidades, dirección de habilidades y otras
actividades relacionadas. Se administran aquí los datos personales (edad,
dirección, familia...), las competencias y títulos, las formaciones seguidas, los
niveles de salario, el registro de los datos del currículum vitae.

Indicadores de productividad.- Para evaluar la productividad de cada empleado,


es necesario cuantificar el tiempo y las actividades que generan resultados
positivos dentro de la organización. Esto se vuelve muy complicado sobre todo en
las empresas de servicios donde se producen bienes intangibles. En estos casos
es necesario "medir" las actividades de cada uno de los empleados, separar las
actividades "Productivas" (Aquellas que están directamente relacionadas con la
empresa) de las "Personales" (Aquellas que no tienen relación directa con la
empresa). De esta manera se puede cuantificar el costo real (horas hombre) que
le toma a cada uno de ellos realizar sus labores, así como las herramientas que
utilizan para alcanzar los objetivos.
El Sistema de información permite integrar estos cuatro segmentos, creando
conexiones funcionales entre estas actividades en el programa informático.
Usando el Internet o el intranet corporativo como medio de comunicación y envío
de ficheros, la tecnología puede reducir gastos de transacción, conduciendo a una
mayor eficacia de la organización. Los trabajadores o los responsables de
servicios pueden también tener un acceso parcial al sistema, que les permite por
ejemplo introducir ellos mismos los datos que les conciernen, como solicitudes de
permisos y otras. Esas tareas costosas en tiempo y en dinero, como la gestión
administrativa del personal, el cambio de los datos personales, la inscripción a un
curso de formación o a un plan de pensiones, pueden por lo tanto ser efectuados
por aquel que es la causa directa de la acción que debe realizarse. De esta forma
se libera al personal directivo de tareas aburridas y repetitivas, permitiéndole
concentrarse en problemas de toma de decisiones, estratégicas o políticas, que
conducen a la innovación del negocio.

Existen dos grandes tipos de Software para Recursos Humanos:

Sistemas Duros: son sistemas que nacen desde la nómina de personal o como
un módulo más de un software ERP y luego van adicionando funcionalidad
estratégica de RRHH.

Sistemas Blandos: sistemas focalizados a la gestión estratégica de RRHH donde


generalmente no incluyen el módulo de nómina de personal y suelen incluir
evaluaciones de identificación de habilidades y potencial, evaluaciones 360,

94
Universidad Juárez Autónoma de Tabasco Normatividad Informática

evaluación por competencias, autogestión del empleado de su desarrollo de


carrera y cuadro de sucesiones. y modulo de nomina.

Existen múltiples proveedores de software, tales como:


 Asesores en Informática
 Visual Knowledge C.A. - HTIS
 SQL Software
 SAP
 Oracle
 Grupo Castilla
 Meta 4
 Soluciones Integrales S.A. (Sapiens)

17.- Informática en la Administración Pública

La informática es una herramienta ampliamente aprovechada por el gobierno,


cumple una función muy útil en la organización y control de miles de procesos
administrativos, pero también es usada con creatividad para el desarrollo de
proyectos que tienen gran impacto en la sociedad.
Conoce, a través de las siguientes entrevistas, cómo es que la informática es
aprovechada en el gobierno.
El sistema electrónico de contrataciones gubernamentales, uno de los más
importantes proyectos informáticos de los últimos tiempos.

La Informática en el XII Censo General de Población y Vivienda 2000, evolución


de la tecnología aplicada a la información de los Censos de Población en México
desde 1895 hasta el año 2000. Además, datos sobresalientes de los resultados
del XII CGPyV 2000 y las 12 etapas de su desarrollo.

Rumbo a la e-Notaría
¿Qué significa ser notario? y ¿cómo enfrentar el reto de cambiar los esquemas
tradicionales con los que opera un notario? ¿es la Informática una herramienta
mágica?

95
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Describir la informática en la Administración Pública

La informática es una herramienta ampliamente aprovechada por el gobierno,


cumple una función muy útil en la organización y control de miles de procesos
administrativos, pero también es usada con creatividad para el desarrollo de
proyectos que tienen gran impacto en la sociedad.

Conoceremos a través de las siguientes entrevistas, cómo es que la


informática es aprovechada en el gobierno.

Programa de Modernización de la Administración Pública

Transformar la administración pública en una organización eficaz, Eficiente


y con una arraigada cultura de servicio para coadyuvar a satisfacer cabalmente
las legítimas necesidades de la sociedad.

El programa reconoce, por supuesto, la necesidad de vincular, con mayor


énfasis, las tecnologías de la información con todos los procesos para el
mejoramiento de la administración pública federal.

 Analizar las áreas de Informática y Computación en todas las


empresas o instituciones de México, describiendo la formación que
tienen todas las personas que trabajan en dichas áreas, así como el
nivel académico de cada uno de ellos.

Banco de México

En área de informática de la protección de datos, Actualmente la función de


seguridad está inscrita bajo una Dirección General de Tecnologías de Información.
Bajo ella existe la oficina de seguridad de la Información, que propone controles,
genera políticas, asesora, y administra algunos controles propios de seguridad de
la información.

Nivel estudio de seguridad informática

96
Universidad Juárez Autónoma de Tabasco Normatividad Informática

De manera general se basa en los siguientes aspectos: estudios de


postgrado en áreas de Ciencias de la Computación, Ingeniería en Sistemas o
Ingeniería en telecomunicaciones; certificaciones: CISSP, CISA; conocimientos en
Seguridad informática, Redes y Sistemas Operativos y Estándares; conocimientos
básicos en: Normatividad Interna, Legislación; TOEFEL (+500); y, experiencia
dirigiendo grupos de trabajo.

INEGI
Estos datos y muchos más se obtuvieron gracias al uso de herramientas
informáticas modernas, manejadas por mujeres y hombres altamente capacitados.
La informática permitió dar a conocer los primeros resultados del XII Censo
General de Población y Vivienda 2000, realizado del 7 al 18 de febrero del 2000,
tan sólo 15 semanas después de aplicar los cuestionarios censales en casi 22
millones de viviendas.
Para que tengas una idea del trabajo realizado, se llenaron 27 millones de
cuestionarios con 16 páginas cada uno, es decir, 432 millones de hojas tamaño
carta, que equivalen a 25 millones de metros cuadrados de papel, suficientes para
cubrir 4 mil 500 canchas de fútbol soccer. Para las aéreas de informática las más
importantes son las de contabilidad y conocimiento de manejo de hojas de cálculo.

Secretaría de Hacienda y Crédito Público

Proponer, difundir y vigilar la aplicación de la normatividad en las unidades


administrativas en lo relativo a la administración de los recursos humanos,
financieros y materiales, prestación de los servicios sociales y generales,
informática, estadística, bibliotecas, hemerotecas, museos, recintos, acervo
cultural, pago en especie, actividades culturales y recreativas y demás servicios de
carácter administrativo necesarios para el desarrollo de las actividades de la
Secretaría.

Definir los mecanismos y lineamientos para instrumentar el proceso interno


de programación, presupuestarían, evaluación, control presupuestario y
contabilidad de la Secretaría.

Someter a la aprobación del Secretario el proyecto de presupuesto anual de


la Secretaría, así como autorizar las erogaciones, vigilar el ejercicio del

97
Universidad Juárez Autónoma de Tabasco Normatividad Informática

presupuesto asignado a la misma y vigilar la formulación del anteproyecto de


presupuesto y de los programas de las unidades administrativas a su cargo.

Software libre en las empresas

Una de las cosas que últimamente vienen haciendo ruido es el movimiento


del software libre, en México no ha sido la excepción. Existen empresas como
Schlumberger que usan Software Libre.

El software libre no necesita dinero para que sea desarrollado. Aunque


todas las compañías y administraciones dejen de invertir en software libre
(mediante programadores, código, donaciones, etc.), siempre habrá
programadores que lo harán por motivaciones distintas a las económicas directas.

El software es una creación intelectual, aunque se incrementen los


consumidores no significa que el o los autores originales tengan una pérdida
patrimonial. Éste aspecto es el que se ha tenido en cuenta para la elaboración de
las leyes de protección intelectual.

Pero además de ello el software tiene una característica única a diferencia


de otras creaciones humanas: puede ser desarrollado y mejorado por miles de
personas, como se ha demostrado el núcleo Linux o el escritorio KDE.

La licencia GPL que es la que más se utiliza para los programas bajo el
modelo de desarrollo del software libre es perfectamente legal, similar a cualquier
licencia de software válida y sustentada sobre las leyes de propiedad intelectual.
Cualquier creación de software está protegida por dichas leyes desde el momento
mismo de la creación.

18.- Las TIC en Plan Nacional de Desarrollo 2007-2012

El Plan Nacional de Desarrollo 2007-2012 (PNP) presentado el 31 de mayo del


año en curso, deja entrever que las Tecnologías de Información y Comunicaciones
(TICs) jugarán un papel importante en los próximos cinco años; de los cinco ejes
rectores, en cuatro de ellos se le da a las TICs un lugar significativo. Basta hacer
notar lo que se admite en el PNP: “Este Plan considera estratégico establecer

98
Universidad Juárez Autónoma de Tabasco Normatividad Informática

condiciones para que México se inserte en la vanguardia tecnológica. Ello es


esencial para promover el desarrollo integral del país de forma sustentable.”
Garantizar el acceso y ampliar la cobertura de infraestructura y servicios de
transporte y comunicaciones, tanto a nivel nacional como regional, a fin de que los
mexicanos puedan comunicarse y trasladarse de manera ágil y oportuna en todo
el país y con el mundo, así como hacer más eficiente el transporte de mercancías
y las telecomunicaciones hacia el interior y el exterior del país, de manera que
estos sectores contribuyan a aprovechar las ventajas comparativas con las que
cuenta México.
El sector comunicaciones y transportes ha sido muy dinámico durante la última
década en México, especialmente el de las telecomunicaciones, dinamismo que
se ha derivado principalmente de la aplicación de nuevas tecnologías y servicios,
así como de otros factores como la reducción de tarifas de la mayoría de dichos
servicios.

Telecomunicaciones.- Cabe notar que aún cuando se dio un incremento


significativo en los recursos invertidos en las telecomunicaciones durante el
periodo 1997-2001, se ha observado un menor dinamismo a partir de entonces.
La inversión en infraestructura telefónica y la apertura a la competencia del
servicio de larga distancia y de telefonía pública permitieron que durante el periodo
de 1997 a 2006 el número de líneas fijas creciera de 9.2 a cerca de 20 millones, y
de una densidad de 9.8 a 18.9 líneas por cada cien habitantes.
En la última década, la telefonía móvil ha tenido un gran desarrollo y un fuerte
crecimiento durante el periodo de 1997 a 2006, con lo que el número de usuarios
pasó de 1.7 a 55.7 millones.
De igual manera, la densidad ha crecido de 1.8 a 51.3 líneas por cada cien
habitantes, sobrepasando a la telefonía fija como el servicio con mayor
penetración. Sin embargo, la densidad telefónica, tanto fija como móvil, es menor
a la observada en otros países con niveles similares de desarrollo económico.

Por otra parte, el acceso a la tecnología de la información e Internet ha permitido,


a los países que lo han aprovechado de manera integral, acceso a fuentes de
información, a nuevos mercados, a la realización de operaciones de compra-venta
y financieras y, en general, a la reducción de los costos de transacción de tal
forma que se han traducido en ganancias significativas en productividad. México
contaba en 2001 con más de siete millones de usuarios de Internet, mientras que
al finalizar el 2006, se tenían más de 18 millones de usuarios. A pesar de que el
número de usuarios ha crecido a más del doble, es imperativo proceder con una
agenda activa que aumente el acceso a estos servicios. Para aumentar el acceso
a los servicios de telecomunicaciones a un número cada vez mayor de mexicanos,
se implementarán las siguientes estrategias:

ESTRATEGIA 14.1.- Incrementar la competencia entre concesionarios con la


finalidad de aumentar la cobertura de los servicios en el país y contribuir a que las
tarifas permitan el acceso de un mayor número de usuarios al servicio.
ESTRATEGIA 14.2.- Promover la adhesión de actores en todos los niveles de
gobierno y de la sociedad para el diseño y desarrollo de estrategias que faciliten el

99
Universidad Juárez Autónoma de Tabasco Normatividad Informática

uso de las tecnologías de información y comunicación.


ESTRATEGIA 14.3.- Promover el desarrollo de infraestructura tecnológica de
conectividad que permita alcanzar una penetración superior al 60 % de la
población, consolidando el uso de la tecnología de los servicios en cualquier lugar,
desarrollando contenidos de interés y de alto impacto para la población.
ESTRATEGIA 14.4.- Modernizar el marco normativo que permita el crecimiento de
las telecomunicaciones, el uso y desarrollo de nuevas tecnologías y la seguridad
sobre el uso de la información, los servicios y las transacciones electrónicas.
ESTRATEGIA 14.5.- Proponer esquemas de financiamiento y autosustentablidad
para fomentar la aplicación y desarrollo de proyectos en el uso de las tecnologías
de la información y su continuidad operativa.
ESTRATEGIA 14.6.- Desarrollar mecanismos y las condiciones necesarias a fin
de incentivar una mayor inversión en la creación de infraestructura y en la
prestación de servicios de telecomunicaciones.

Transportes.- El transporte ha crecido a un ritmo similar al de la economía en su


conjunto. Durante los últimos años la inversión ha aumentado, sin embargo no ha
sido suficiente para aumentar y modernizar la infraestructura de manera
significativa.
A diferencia de las telecomunicaciones, en materia de transporte la cobertura de
los servicios es parecida a la de otros países con grado de desarrollo similar. Sin
embargo, las diferencias con respecto a los países de la OCDE son más
marcadas que en el caso de la telefonía o del acceso a Internet.

ESTRATEGIA 14.7.- Ampliar la cobertura de los transportes en todas sus


modalidades, modernizar la infraestructura y proporcionar servicios confiables y de
calidad para toda la población.
ESTRATEGIA 14.8.- Abatir el costo económico del transporte, aumentar la
seguridad y la comodidad de los usuarios, así como fomentar la competitividad y la
eficiencia en la prestación del servicio de transporte.
ESTRATEGIA 14.9.- Modernizar la gestión del sistema de transporte,
fortaleciendo el ejercicio normativo, rector y promotor del Estado, a fin de
garantizar el desarrollo y uso de la infraestructura de transporte.

100
Universidad Juárez Autónoma de Tabasco Normatividad Informática

El Desarrollo Humano Sustentable nos da la oportunidad de avanzar con una


perspectiva integral de beneficio para las personas, las familias y las
comunidades.

Para lograrlo, los actores políticos tenemos el deber de entendernos y la


responsabilidad de construir los acuerdos que el país necesita. En suma,
compartimos el reto de poner la política al servicio de la sociedad.

El interés superior de la nación debe estar por encima de cualquier interés


partidista, económico o de grupo. Es momento de hacer de la política el verdadero
sustento de nuestro sistema democrático.

La generación de mexicanos de hoy tenemos la energía, la capacidad, y el talento


para conducir a México al futuro. Podemos construir un país distinto y mejor al que
nos ha tocado vivir. Poseemos los recursos para lograrlo. Contamos con una
posición geopolítica estratégica para cumplir nuestros objetivos. Tenemos los
liderazgos para dar el giro que nos coloque en la trayectoria correcta.

El Plan Nacional de Desarrollo marca el rumbo a seguir para abrir cauces al


porvenir que queremos, para que los ciudadanos tomemos las riendas de nuestro
propio destino. Lo hace apoyado en las normas y valores de la democracia. Sus
guías son la libertad, la legalidad, la pluralidad, la honestidad, la tolerancia y el
ejercicio ético del poder.

En nuestra gente está la mayor riqueza del país, está el aliento vital de nuestra
democracia. En los millones de mexicanos que no se doblegan ante las
adversidades. En los millones de trabajadores que laboran de sol a sol para sacar
adelante a su familia. En los millones de mujeres que asumen con valentía y
entereza el rol de jefas de familia. En los millones de niños y jóvenes que se
esfuerzan todos los días por prepararse y continuar sus estudios.

Se está forjando una generación de mexicanas y mexicanos libres de complejos,


de tabúes, de miedos y de prejuicios. Se está abriendo paso una generación de
ciudadanos con una mentalidad ganadora.

En cumplimiento con lo dispuesto en el Artículo 26 de la Constitución Política de


los Estados Unidos Mexicanos, así como por lo previsto en los Artículos 4 y 20 de
la Ley de Planeación, el gobierno federal presenta el Plan Nacional de Desarrollo
que habrá de regir nuestras acciones en los próximos seis años. Este Plan es
resultado de un auténtico proceso de deliberación, democrático, plural e
incluyente, que recoge las inquietudes y necesidades de todos los sectores de la
sociedad.

Asimismo, conforme a lo establecido en los Artículos 5 y 21 de la Ley de


Planeación, el Ejecutivo a mi cargo remite este Plan Nacional de Desarrollo 2007-
2012 al Honorable Congreso de la Unión para los efectos previstos en la Ley.

101
Universidad Juárez Autónoma de Tabasco Normatividad Informática

19.- Visión México 2020

La Asociación Mexicana de la Industria de Tecnologías de Información (AMITI) es


una organización privada creada para posicionar la Tecnología de la Información
como el ingrediente clave para la competitividad de México, promoviendo el
crecimiento de la industria mediante la búsqueda de un marco normativo y jurídico
que facilite el desarrollo empresarial.
Esta asociación presenta en video una visión futurista de cómo sería vivir en
México en unos 10 años, alrededor del año 2020, cuando la tecnología de
información sea parte de nuestras vidas y haya potenciado nuestra cultura y
nuestra economía.

 Describir en que consiste el documento de Visión México 2020

Este documento es un extracto del Resumen Ejecutivo del proyecto “Políticas


Públicas para el uso adecuado de las tecnologías de la información y
comunicación para impulsar la competitividad de México: una visión al 2020”,
elaborado por la Asociación Mexicana de la Industria de Tecnologías de
Información (AMITI), la Cámara Nacional de la Industria Electrónica, de
Telecomunicaciones e Informática (CANIETI) y la Fundación México Digital (FMD),
bajo el liderazgo del Instituto Mexicano para la Competitividad (IMCO) y con la
colaboración del Centro de Investigación y Docencia Económicas (CIDE) y la
empresa de investigación de mercados Select.

 Objetivos

De acuerdo al documento, para alcanzar esta visión, se requieren muchos pasos


pero estos se resumen principalmente dentro de cinco grandes ideas:

102
Universidad Juárez Autónoma de Tabasco Normatividad Informática

1. Un acuerdo de Estado que establezca una agenda nacional para la


competitividad, la innovación y la adopción de tecnologías de la
información y comunicaciones (TIC), que promueva la transición de
México hacia la sociedad del conocimiento

2. Un gobierno que actúe como agente de cambio, vía la adopción


temprana y eficiente de TIC, que impulse la competitividad de la
economía y mejore el bienestar de los mexicanos.

3. Un gobierno que fomente el desarrollo del sector TIC para que ocupe un
espacio significativo y sea motor de crecimiento en la economía del país.

4. Un gobierno eficiente cuyos servicios públicos sean de clase mundial


vía la adopción de TIC.

5. Educar para y con TIC, con el propósito de cerrar velozmente las


brechas de calidad y disponibilidad de la educación

 Describir la relación entre competitividad y TIC

 Con la globalización, las Tecnologías de la Información y Comunicación


(TIC) han tenido un papel fundamental en el nivel de competitividad de
todas las economías. Los estudios realizados en la última década han
demostrado que la diferencia de productividad entre los países tiene mucho
que ver con la utilización de las TIC.

 De acuerdo con el estudio realizado por CompTIA: Los beneficios


económicos y sociales del uso de las TIC: Una Valoración y Guía de
Políticas Para América Latina y el Caribe, el PIB y el crecimiento de la
productividad se aceleran en la medida en que el uso de las TIC aumenta.
Los autores encuentran que cada incremento del 10% en el capital de TIC
aumenta el PIB en un 1.6% en una economía con bajo uso de TIC y 3,6%
en una con alto uso de TIC.

103
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 El impacto de la inversión en TIC en la economía se puede ver a través de


tres canales: i. El sector productor de Tecnologías de Información (Ej: El
caso de Irlanda y Corea), ii. Inversión en TIC por parte de todos los
sectores productivos y iii. Apropiación de TIC y su impacto en la
productividad total de la economía.

 La utilización de las TIC en las empresas ha llevado a realizar de una


manera más eficiente todos los procesos. Esto se puede explicar por la
facilidad de inserción en la economía global, que permite adoptar mejores
tecnologías y aprovechar economías de escala.

 Las TIC en el 2020

Para el 2020 la industria TIC será una base para reforzar la competitividad de
todas las industrias. Los escenarios para cada uno de sus principales segmentos
son: > En 14 años el país habrá desarrollado una masa crítica de empresas
nacionales proveedoras de productos y servicios digitales. México tiene la
oportunidad de fortalecer operaciones de mayor valor agregado en las áreas de
desarrollo, diseño y prueba de componentes encapsu- lados que se usan en
industrias como la automotriz, electrónica, petroquímica y aeroespacial, incluyendo
diseño, programación y prueba de circuitos. Prueba de ello son las diversas aplica-
ciones de software encapsulado para la industria automotriz y electrónica que ya
se fabrican en el norte y centro del país. > México se posicionará como nodo de
abasto y distribución de equipos electrónicos hacia Norte y Centroamérica,
complementándose a través de ensamble de equipo y manufactura fl exible, con
los productores asiáticos.

Las expectativas del crecimiento de exportaciones de servicios TI y BPO en el


mundo es de más de 54 mil millones de dólares7 del 2004 al 2008. Las principales
ventajas competitivas de México para la exportación de estos servicios son:
Similitud de huso horario, lenguaje y/o cultura, con el mercado norteamericano y
lati- noamericano. Lazos comerciales fuertes con el mercado norteamericano

104
Universidad Juárez Autónoma de Tabasco Normatividad Informática

(TLCAN) que los diferen- cian de muchos otros competidores. Mejores y


generalmente más económicos servicios de voz y datos debido a la cercanía
geográfi ca, aunque todavía se requieren más inversiones. Menores costos de
transporte. Un gran potencial en el sector salud, derivado del acceso a medicos a
precios competi- tivos y al enorme mercado potencial debido al envejecimiento de
la población mundial, que se apoyará en servicios de outsourcing. Un nuevo
mercado con gran potencial para tecnología de telecomunicaciones y ser- vicios
administrados basados en tecnología IP. Sólo el 27 por ciento de las empresas en
México conoce este servicio y se espera que para el 2020 las empresas grandes y
medianas habrán dado el salto a esta tecnología a través de paquetes
administrados de voz por parte de los fabricantes de software y equipo de
telecomunicaciones.

20.- Asociaciones o agrupaciones en las áreas de Informática y Computación


en México

AMIAC (Academia Mexicana de Informática, A.C.).- Creada el 15 de Septiembre


de 1976 con los siguientes objetivos:
 Cultivar la ciencia informática en todas sus ramas.
 Difundir el conocimiento de la informática a través de una educación
continua.
 Promover la aplicación del conocimiento informático en beneficio del
hombre.
 Establecer con carácter permanente para sus académicos, eventos de
integración que los habiliten, sin menoscabo de sus respectivas
especialidades, para una suficiente comprensión de la disciplina que les es
propia.
 Establecer o proponer el establecimiento de la currícula que tenga carácter
formativo o bien, como simple asignatura a instituciones de educación
media y media superior o a nivel licenciatura o de posgrado en informática.

105
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Organizar y participar en congresos, seminarios, simposium o cualquier otro


evento científico o tecnológico, que de alguna manera enriquezca el acervo
interdisciplinario de la Academia.
 Proyectar, organizar y desarrollar programas de investigación y desarrollo
tecnológico.
 Propiciar la acción interdisciplinaria entre los miembros de la comunidad
informática.
 Fomentar y estimular el reconocimiento público de la labor de los
profesionales de la informática en nuestro país.
 Proponer a los organismos competentes soluciones en cuanto a los
problemas relacionados con las políticas informáticas y de desarrollo de la
ciencia informática.
 Celebrar todos aquellos actos, contratos o convenios necesarios y
conducentes al logro del objetivo de la Academia.

AADI (Asociación Argentina de Derecho Internacional).- La Asociación


Argentina de Derecho Internacional fue fundada en el marco del Primer Seminario
de Profesores e Investigadores de Derecho Internacional celebrado en la ciudad
de Rosario, República Argentina, los días 3 a 6 de Noviembre de 1968.
Es una asociación de carácter científico, sin fines de lucro, que nuclea más de
doscientos docentes e investigadores del derecho internacional de las distintas
Universidades del país y cuenta con miembros correspondientes en el extranjero.
La A.A.D.I. funciona como un ámbito para el intercambio de conocimientos
científicos, para la producción y divulgación de estudios internacionales. En todo
momento la Asociación organiza y auspicia distintos eventos científicos de
carácter nacional e internacional en la materia. Su actividad principal es el
Congreso Ordinario, que se celebra cada dos años. Además la asociación publica
un Anuario con artículos científicos vinculados a la problemática actual del
Derecho Internacional y un Boletín periódico, con las novedades y temas de
interés para sus asociados.

SUS OBJETIVOS:
 Propender al desarrollo y codificación del Derecho Internacional
 Asegurar la cooperación y la comunicación entre los profesores e
investigadores de disciplinas jurídicas y socio-política relativo a la
comunidad internacional y la recíproca información de sus actividades
científicas.

Promover la actualización de su enseñanza y la realización de


investigaciones en el referido ámbito científico, coordinando la actividad
individual y colectiva tendiente a esos logros.
 Auspiciar el perfeccionamiento científico de sus miembros, tanto en el país
como en el extranjero, así como el de los estudiantes y graduados que
deseen especializarse en alguna de las disciplinas vinculadas al Derecho
Internacional.

106
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Apoyar la formación y el perfeccionamiento de bibliotecas y centros de


documentación relativas a las disciplinas aludidas en el inciso "b" de este
artículo.
 Programar y mantener las publicaciones que se consideren necesarias para
el adecuado cumplimiento de sus fines y en particular, para propender a la
difusión de las resoluciones aprobadas en los Congresos de la entidad y de
los trabajos científicos de sus miembros.
 Cooperar con las actividades que desarrollan los organismos
internacionales de carácter jurídico; y contribuir a la formación de una
conciencia colectiva que procure la solución de los problemas
internacionales a través del Derecho y la Justicia.

Domicilio legal de la asociación: Córdoba 2020, Rosario, Provincia de Santa Fe


C.U.I.T.: 30-70358704-2

AMPI (La Asociación Mexicana de Profesionales Inmobiliarios, A.C.).- Es una


organización gremial que agrupa a los Profesionales Inmobiliarios con el objeto de
proporcionar a sus clientes, servicios de calidad mundial, mediante extensos
programas de capacitación y actualización; así como la utilización de la más
novedosa tecnología.
En AMPI se maneja una estrecha relación con todas las instancias de Gobierno
que tienen relación con el mercado inmobiliario y trabajan en conjunto con ellas,
para lograr las mayores ventajas para los propietarios e inversionistas
inmobiliarios.
Adicionalmente, tienen relaciones internacionales con organizaciones afines al
mercado inmobiliario, como son: la FIABCI (Federación Internacional de las
Profesiones Inmobiliarias) con sede en París, Francia; la NAR (National
Association of Realtors) de los Estados Unidos de Norteamérica, la CREA
(Canadian Real Estate Association) del Canadá y SECOVI en Brasil. También
pertenece al ICREA (Consorcio Internacional de Asociaciones Inmobiliarias)
que aglutina 22 países en el mundo. Con todas estas asociaciones AMPI tiene
programas de trabajo conjunto y se auxilia de ellas, para lograr sus objetivos,
dentro de los que destaca la iniciativa de ley de protección a los usuarios de los
servicios inmobiliarios para la obtención de la LICENCIA INMOBILIARIA, por
medio de la cual los Profesionales Inmobiliarios deberán estar debidamente
registrados y capacitados para poder prestar sus servicios.

SMCC (Sociedad Mexicana de Ciencia de la Computación).- Si la investigación


científica es fundamental para la formación de recursos humanos en un país, lo es
de manera más crítica en aquellas disciplinas que evolucionan con rapidez, y
ninguna otra disciplina ha evolucionado con mayor velocidad que las Ciencias de
la Información y la Computación.

La nueva revolución tecnológica ha traído cambios, pero los más radicales están
por venir, con enorme impacto en todos los campos de la actividad humana. En
términos del desarrollo de ciencia y tecnología, hubo un tiempo en que el avance
debía ser precedido de avances en matemáticas. Ahora los avances tecnológicos

107
Universidad Juárez Autónoma de Tabasco Normatividad Informática

de punta requieren de avances en matemáticas y en ciencia de la computación.

La Sociedad Mexicana de Ciencia de la Computación es una sociedad científica


que busca la excelencia académica y está comprometida con la investigación y la
docencia. La Sociedad Mexicana de Ciencia de la Computación, SMCC, ha sido
creada como una agrupación de científicos e investigadores con el fin de promover
las actividades de investigación y desarrollo tecnológico en Ciencia de la
Computación en México. Entre sus objetivos están promover el fortalecimiento de
los grupos de investigación y desarrollo, propiciar la comunicación y la
colaboración entre sus asociados, ser un órgano representativo de la comunidad
de investigación en Ciencia de la Computación ante organismos gubernamentales
y académicos mexicanos y ante asociaciones equivalentes extranjeras, así como
contribuir al mejoramiento de la enseñanza en la Informática y Ciencia de la
Computación en México, especialmente, al fortalecimiento de posgrados de
calidad.

La Sociedad Mexicana de Ciencia de la Computación se ha constituido también


para y con los investigadores que han mantenido, por encima de todo, una
vocación a la ciencia. Más detalles sobre sus objetivos aparecen en los estatutos
que los invitamos a conocer.

Objetivos de la Sociedad Mexicana de Ciencia de la Computación.


1. Fomentar la actividad de investigación y desarrollo en Ciencia de la
Computación en México.
2. Ser un órgano representativo de la comunidad de investigación en Ciencia
de la Computación, ante organismos gubernamentales y académicos
nacionales y ante asociaciones equivalentes extranjeras.
3. Propiciar la comunicación y la colaboración entre sus asociados.
4. Contribuir al mejoramiento de la enseñanza en la Informática y la Ciencia
de la Computación en México, especialmente, al fortalecimiento de
posgrados de alta calidad.
5. Promover actividades de difusión y fomento de los trabajos de investigación
de sus asociados como congresos, talleres, conferencias, cursillos
especializados, etc.
6. Publicar revistas científicas de investigación y divulgación, así como series
de monografías o memorias de encuentros académicos, y otras
publicaciones que sean de interés para la comunidad.
7. Estimular la elaboración y publicación de libros de texto de Ciencia de la
Computación.
8. Promover la colaboración de investigadores en Ciencia de la Computación
en la resolución de problemas computacionales que se presenten a
investigadores en otras áreas.
9. Promover la colaboración entre las distintas instituciones que realizan
investigación y desarrollo en Ciencia de la Computación en la república.
10. Promover el intercambio de investigadores mexicanos en Ciencia de la
Computación con los de otras naciones.

108
Universidad Juárez Autónoma de Tabasco Normatividad Informática

11. Promover la vinculación de la investigación y la docencia en Ciencia de la


Computación con el sector productivo nacional.
12. Gestionar becas para que estudiantes, profesores e investigadores
mexicanos puedan mejorar su preparación profesional en Ciencia de la
Computación.

Objetivos
a) Orientar, proponer y difundir las actividades que en materia de docencia,
investigación y extensión se realizan en el área de Informática y
Computación.
b) Propugnar para que las instituciones de educación en Informática y
Computación del país preparen profesionales e investigadores con sentido
de servicio a la comunidad, capaces de actuar como agentes de cambio
para el desarrollo del país.
c) Contribuir a la integración, actualización y superación de la educación en
Informática y Computación, en todos sus niveles.
d) Servir como órgano de consulta a la administración pública centralizada,
paraestatal, estados, municipios e instituciones.
aniei@correo.uam.mx
Maestra Lourdes Sánchez Guerrero
Presidenta
Sede: UAM Azcapotzalco
Departamento de Sistemas, Cubículo H262 bis
Av. San Pablo N° 180 CP 02200 México D.F.
Tels. 53 18 93 55, 044 54 35 05 73
Fax. 56 81 83 40
lsg@luda.uam.mx

109
Universidad Juárez Autónoma de Tabasco Normatividad Informática

21.- Regulación de Contenidos en Internet

El honorable quincuagésimo sexto congreso constitucional del estado libre y


soberano de puebla considerando que en Sesión Pública Ordinaria de esta fecha,
Vuestra Soberanía tuvo a bien aprobar el Dictamen con Minuta de Decreto,
emitido por la Comisión de Gobernación, Justicia y Puntos Constitucionales del H.
Congreso del Estado, por virtud del cual se expide el Reglamento para la
Transparencia y Acceso a la Información Pública del Poder Legislativo del Estado
de Puebla.
Dicha reforma constitucional, sentó las bases para la aprobación de la Ley de
Transparencia y Acceso a la Información Pública del Estado Libre y Soberano de
Puebla, que garantiza precisamente el ejercicio del derecho de acceso a la
información pública.
Por ello y a efecto de dar cabal cumplimiento a la Ley de Transparencia y Acceso
a la Información Pública del Estado Libre y Soberano de Puebla que en su artículo
52 establece que los Poderes Legislativo y Judicial del Estado, los órganos
constitucionalmente autónomos y los Ayuntamientos en el ámbito de sus
respectivas competencias, establecerán mediante Reglamentos o acuerdos de
carácter general, los criterios y procedimientos institucionales para proporcionar a
los particulares el acceso a la información, de acuerdo con los lineamientos de la
Ley, con sus propias disposiciones orgánicas y con la estructura administrativa
necesaria para el desempeño de sus funciones; es que el Partido Revolucionario
Institucional se dio a la tarea de elaborar la iniciativa de Reglamento para la
Transparencia y Acceso a la Información Pública del Poder Legislativo del Estado
de Puebla, para la construcción de una cultura de transparencia e irrestricto
respeto al derecho de acceso a la información.
En tal sentido, la Comisión de estudio, de acuerdo a los planteamientos de sus
integrantes, tuvo a bien modificar la iniciativa presentada, teniendo como criterio
fundamental, no solo precisar en el orden administrativo los alcances ordenados
por la Ley de Transparencia y Acceso a la Información Pública del Estado de
Puebla, sino también que ese criterio fuera común a todas las actividades
parlamentarias de éste órgano legislativo, lo que caracterizó la aprobación
unánime de este dictamen.

110
Universidad Juárez Autónoma de Tabasco Normatividad Informática

DECRETO QUE EXPIDE EL REGLAMENTO PARA LA TRANSPARENCIA Y


ACCESO A LA INFORMACIÓN PÚBLICA DEL PODER LEGISLATIVO DEL
ESTADO DE PUEBLA

CAPÍTULO PRIMERO.- Disposiciones generales

Artículo 1. El presente Reglamento tiene por objeto establecer los criterios,


procedimientos y órganos para garantizar el acceso a la información pública del
Poder Legislativo.

Artículo 2. Además de los supuestos contenidos en el artículo 2 de la Ley de


Transparencia y Acceso a la Información Pública del Estado de Puebla, para los
efectos de este Reglamento, se entenderá por:
I. Poder Legislativo: El Honorable Congreso del Estado Libre y Soberano de
Puebla;
II. Gran Comisión: La Gran Comisión del Honorable Congreso del Estado Libre y
Soberano de Puebla;
III. Comisión: La Comisión de Transparencia y Acceso a la Información Pública
del Poder Legislativo del Estado Libre y Soberano de Puebla;
IV. Unidad de Acceso a la Información: La Unidad del Poder Legislativo
encargada de recibir, tramitar y contestar las solicitudes presentadas, así
como entregar la información requerida.
V. Áreas Administrativas: Las direcciones generales, áreas, unidades u otras
análogas del Poder Legislativo señaladas en las leyes y reglamentos que
norman sus funciones, que pueden tener bajo su resguardo información;
VI. Ley: La Ley de Transparencia y Acceso a la Información Pública del Estado de
Puebla;
VII. Reglamento: El Reglamento para la Transparencia y Acceso a la Información
Pública del Poder Legislativo del Estado de Puebla;
VIII. Clasificación: El acto por el cual se determina que la información es pública,
reservada o confidencial, total o parcialmente;
IX. Publicación: El Acto de poner a disposición del público la información en
medios impresos, tales como libros, compendios o archivos públicos en
formatos electrónicos consultables en Internet o por cualquier otro medio que
permita a los interesados su consulta o reproducción; y
X. Solicitante: La persona física o jurídica que, por sí o por medio de su
representante, formule una petición de acceso a la información que esté en
posesión del Poder Legislativo.

Artículo 3. El presente Reglamento es de observancia obligatoria para los


servidores públicos del Poder Legislativo y su incumplimiento se sancionará en
términos de la Ley de Responsabilidades de los Servidores Públicos del Estado de
Puebla, la Ley de Transparencia y Acceso a la Información Pública para el Estado
de Puebla y demás legislación aplicable.

Artículo 4. En la interpretación de este Reglamento se deberá favorecer el


principio de publicidad de la información, y se basa en reconocer que, en principio,

111
Universidad Juárez Autónoma de Tabasco Normatividad Informática

la misma es pública por lo que, salvo las restricciones establecidas en las leyes,
puede ser consultada por cualquier persona.
En lo no previsto por este Reglamento, se aplicará supletoriamente el Código de
Procedimientos Civiles para el Estado Libre y Soberano de Puebla.

OBLIGACIONES DE TRANSPARENCIA

Artículo 10. Por conducto de la Unidad de Acceso a la Información y atendiendo a


los criterios fijados por la Comisión, el Poder Legislativo pondrá a disposición del
público la información que, en lo conducente, se precisa en el artículo 9 de la Ley.

Artículo 11. El Poder Legislativo procurará la capacitación y actualización de sus


Servidores Públicos en la cultura de la transparencia y acceso a la información
pública.

Artículo 14. La Unidad de Acceso a la Información es el órgano operativo


encargado de coordinar el cumplimiento de la Ley y este Reglamento; difundir la
información y fungir como vínculo entre los solicitantes y el Poder Legislativo.

Artículo 15. La Unidad de Acceso a la Información contará con el personal


necesario para el debido ejercicio de sus funciones.

Artículo 16. Con el objeto de orientar a los solicitantes en la consulta de las


terminales electrónicas y en el llenado de los formatos, la Unidad de Acceso a la
Información contará con personal capacitado.

Artículo 17. La Gran Comisión determinará la integración de la Unidad de Acceso


a la Información, la que tendrá las siguientes atribuciones:
I. Recabar y difundir la información a que se refiere el artículo 9 de la Ley,
además de actualizarla mensualmente;
II. Recibir y dar trámite hasta la conclusión del procedimiento respectivo, a las
solicitudes de acceso a la información;
III. Auxiliar a los particulares en la elaboración de solicitudes y, en su caso,
orientarlos sobre el Sujeto Obligado que pudiera contar con dicha información;
IV. Realizar los trámites internos necesarios para entregar la información
solicitada además de efectuar las notificaciones a los particulares;
V. Proponer a la Comisión los procedimientos internos que aseguren la mayor
eficiencia en la gestión de las solicitudes de acceso a la información;
VI. Llevar el registro de solicitudes y sus resultados;
VII. Informar de inmediato a la Comisión sobre cualquier situación o dificultad que
se presente en las solicitudes de acceso a la información;
VIII. Instituir los procedimientos para asegurar la mayor eficiencia en la gestión de
las solicitudes de acceso a la información, así como capacitar en materia de
procedimientos de acceso a la información y protección de datos personales a
los Servidores Públicos del Poder Legislativo;
IX. Realizar las gestiones necesarias para localizar la información;

112
Universidad Juárez Autónoma de Tabasco Normatividad Informática

X. Ejecutar sin demora, las determinaciones adoptadas por la Comisión, recaídas


a los recursos interpuestos por los solicitantes;
XI. Supervisar la aplicación de los criterios específicos en materia de clasificación
y conservación de los documentos, así como la organización de archivos, de
conformidad con los lineamientos expedidos por la Comisión;
XII. Elaborar programas que faciliten la obtención de información en posesión del
Poder Legislativo que deberán ser actualizados periódicamente y en los que
se incluyan las medidas necesarias para la organización de los archivos;
XIII. Proponer a la Comisión los ordenamientos que resulten necesarios para la
correcta aplicación de este Reglamento;
XIV. Realizar los convenios que deba celebrar el Poder Legislativo con los demás
Sujetos Obligados a los que se refiere la Ley;
XV. Elaborar y proponer a la Comisión para su aprobación, los formatos de
solicitudes de acceso a la información, así como los de acceso y modificación
de datos personales;
XVI. Dictar resoluciones y acuerdos en el ámbito de su competencia;
XVII. Expedir copias certificadas de los documentos de su competencia y
poner a disposición del público una guía simple de los sistemas de
clasificación de la información pública;
XVII. Las demás que le confiera la Ley, el Pleno del Congreso, la Gran Comisión y
la Comisión, este Reglamento y demás disposiciones que emanen del mismo.

22.- PROSOFT

Programa para el Desarrollo de la Industria del Software (PROSOFT)

Programa del gobierno federal para detonar la industria de software y servicios de


TI con una visión a 10 años. La industria de software ha sido identificada como
sector prioritario para el gobierno federal mexicano. Para detonar esta industria el
sector privado, académico y público definieron el programa para desarrollar la
industria de software "PROSOFT".
El Gobierno del Estado de Veracruz, a través de la Secretaría de Desarrollo
Económico y Portuario del Estado de Veracruz, en coordinación con la Secretaría
de Economía, a través de la Dirección General de Desarrollo Empresarial y
Oportunidades de Negocio, impulsan el sector de tecnologías de la información,
han acordado la firma del Convenio de Coordinación del programa Prosoft en el
Estado de Veracruz.

Objetivo del Programa

El Fondo del Programa para el Desarrollo de la Industria del Software (PROSOFT)


tiene como objetivo impulsar el desarrollo de la industria de las tecnologías de
información a través del otorgamiento de subsidios de carácter temporal a
proyectos que estén dirigidos a la creación, desarrollo, consolidación, viabilidad,

113
Universidad Juárez Autónoma de Tabasco Normatividad Informática

productividad, competitividad y sustentabilidad de las empresas del sector de


Tecnologías de Información y servicios relacionados.

¿Quiénes pueden ser sujetos de apoyo?

Serán elegibles para acceder a los apoyos del PROSOFT, sin distinción de
género, raza, credo, condición socioeconómica o cualquier otra causa que
implique discriminación, la población objetivo establecida en los artículos 3 y 11 de
las Reglas de Operación, que reúna los requisitos siguientes:
I. Que estén legalmente constituidos conforme a la legislación mexicana
II. Que el proyecto para el que soliciten apoyo, cumpla con las características
establecidas en las presentes Reglas de Operación
III. Que soliciten apoyos por proyecto, sin rebasar los montos y porcentajes
máximos establecidos para cada tipo de proyecto, pudiendo solicitar los
proyectos, conforme a lo señalado en el artículo 22 y el Anexo A, sin perjuicio
de la posibilidad establecida en el artículo 20 de las presentes Reglas de
Operación
IV. Que los proyectos cumplan con los criterios de elegibilidad aplicables a que se
refiere el artículo 15 de las presentes Reglas de Operación, y
V. Que no estén recibiendo apoyos de otros programas federales para el mismo
concepto, que impliquen sustituir su aportación o duplicar apoyos o subsidios
conforme a lo establecido en las presentes Reglas de Operación.

¿Cómo solicitar los apoyos?

Para solicitar apoyo del PROSOFT 2010, se deberá presentar el formato conforme
a lo establecido en el anexo B de las Reglas de Operación del Programa
publicadas el 30 de Diciembre de 2009, así como la documentación soporte del
proyecto que se establece en dichas Reglas y de acuerdo a los criterios de
operación, para lo cual se recomienda consultar los requisitos en la página
www.sedecop.gob.mx sección Servicios, apartado Prosoft.

¿Cuáles son los conceptos que puede apoyar el programa?

Para atender las demandas específicas del sector de TI los rubros de gasto
autorizados por las Reglas de Operación, son los siguientes:
1. Capacitación
2. Infraestructura
3. Normas y modelos
4. Uso de TI y servicios relacionados
5. Protección de la propiedad intelectual
6. Comercialización
7. Estudios
8. Servicios profesionales diversos
9. Eventos
10. Innovación
11. Creación y fortalecimiento de fondos

114
Universidad Juárez Autónoma de Tabasco Normatividad Informática

La Dirección General de Desarrollo Empresarial y Oportunidades de Negocio


(DGDEON) de la Secretaría de Economía verificará que los Beneficiarios de
ejercicios anteriores de este u otros fondos o programas de la SE estén al
corriente con las obligaciones a su cargo para que nuevamente sean elegibles de
apoyo en el presente ejercicio fiscal. Bajo ningún concepto podrán ser
Beneficiarios del PROSOFT los servidores públicos de la SSIC, de las
Delegaciones o en general de la SE, de las Secretarías de Desarrollo Económico
o su equivalente de las Entidades Federativas, así como sus cónyuges o parientes
consanguíneos y las demás personas que al efecto se refieran en las legislaciones
federal y estatales aplicables en materia de responsabilidades de los servidores
públicos.

¿Cómo se evaluarán los proyectos?

Los proyectos se evaluarán conforme a las reglas de operación, los apoyos


solicitados a la Secretaría de Desarrollo Económico y Portuario del Estado de
Veracruz y se determinarán con base al presupuesto asignado, al Plan Estratégico
2005-2012, Criterios de Operación, a las prioridades del Estado y al cumplimiento
de los requisitos establecidos en dichas reglas de operación, los cuales serán
enviados a la Secretaría de Economía del Gobierno Federal, para ser sometidos a
su aprobación final.
Organismo Promotor en el Estado de Veracruz
Secretaría de Desarrollo Económico y Portuario del Estado de Veracruz.
Blvd. Cristóbal Colón 5-1414, Jardines de las Ánimas, Torre Animas
C.P. 91190, Xalapa, Veracruz.
Contactos
Lic. Jorge Miguel Uscanga Villalba
Correo electrónico: juscanga@sedecop.gob.mx
Tel. 01 (228) 841-8500 ext. 3450
Directo: 01 (228) 841-8506
Lic. Denis Díaz Velásquez
Correo electrónico: ddiaz@sedecop.gob.mx
Tel. 01 (228) 841-8500 ext. 3452
Directo: 01 (228) 841-8517

El PROSOFT es un programa de la Secretaría de Economía que engloba la


política pública federal para desarrollar la industria de tecnologías de información
(TI). Por ello incluye actividades tales como:
1. Desarrollo de software
2. Servicios de TI
3. Business Process Outsourcing (BPO)
4. Contact y Call Centers
5. Embedded software
6. Multimedia
7. Videojuegos

115
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Este Programa fue lanzado en 2002 y hoy cuenta con una serie de herramientas
que permiten el desarrollo sostenido de la industria de TI. Entre estas
herramientas se encuentran:
1. Campaña México IT, para posicionar a México en el mercado global de TI
2. Cursos Para curriculares, para reducir la brecha academia-industria
3. Sellos de confianza para fomentar el comercio electrónico
4. Fundación México Digital, para desarrollar el mercado interno de TI en
México
5. Fondo PROSOFT (subsidios)
6. Créditos para empresas de TI a través de HyRPYME Sofol
7. La norma nacional para el desarrollo de software (NMX-I-059-NYCE) misma
que está basada en el modelo MoProSoft
8. Sistema Nacional de Indicadores de la Industria de TI (SNIITI) que incluye
herramientas como:
 El Directorio de Empresas de TI (DETI)
 Directorio de Instituciones de Educación de TI (EDUTI)
 Foros de discusión de análisis (CATI)
 Información sobre indicadores nacionales e internacionales de TI
 Presentación de Análisis del PROSOFT
 Análisis de paquetes y estrategias del PROSOFT. También se identifican
los actores y se plantea la estructura de seguimiento y participación en el
programa.

En 2002, la Secretaría de Economía, en coordinación con organismos


empresariales y empresas del sector de Tecnologías de Información, diseñó el
Programa para el Desarrollo de la Industria del Software (PROSOFT) cuyo
objetivo es impulsar el desarrollo de software y extender el mercado
de Tecnologías de la Información (TI) en México y de esta manera aumentar la
competitividad del país.
El Fondo del Programa para el Desarrollo de la Industria del Software PROSOFT
tiene como objetivo impulsar el desarrollo de la industria de las tecnologías de
información a través del otorgamiento de subsidios de carácter temporal a
proyectos que estén dirigidos a la creación, desarrollo, consolidación, viabilidad,
productividad, competitividad y sustentabilidad de las empresas del sector de
Tecnologías de Información y servicios relacionados.
Apoyos PROSOFT busca fomentar el crecimiento de las empresas a nivel
nacional, por lo que no existe una limitante en cuanto al tamaño de la empresa
para recibir apoyo del fondo y El programa apoya tanto a personas físicas como a
personas morales. Los apoyos que otorga PROSOFT pueden ser desde
infraestructura, capacitación, servicios legales entre otros.
Las metas del Programa, para el año 2013 son:
 Lograr una producción anual de software de 5,000 millones de dólares.
 Alcanzar el promedio mundial de gasto en tecnologías de información.
 Convertir a México en el líder latinoamericano de desarrollo de software y
contenidos digitales en español.

116
Universidad Juárez Autónoma de Tabasco Normatividad Informática

117
Universidad Juárez Autónoma de Tabasco Normatividad Informática

23.- La Industria de Software en México

Características del sector

Producción y tecnología polivalente, multisectorial que sirve a los procesos


de innovación. El software es conjunto estructurado, procedimientos, programas,
reglas y documentación contenida en distintos soportes físicos (cintas, discos, o
circuitos electrónicos etc.) con el objeto de hacer posible el uso de equipos de
procesamiento electrónico de datos.

Tipos de software
 Sistemas operativos, software aplicativo o productos empaquetados del
mercado masivo.
 Soluciones empresariales o software desarrollado a la medida. Servicios
informáticos.
 Software embarcado o embebido.
El empaquetado tapa muchas veces el carácter polifacético de la producción y la
importancia de la innovación en los servicios y en incorporado

El carácter de la producción
Empresa post fordista donde es limitada la división del trabajo ya que la etapa de
conceptualización, diseño, y codificación son la parte más importante en a
producción de software.
Otros sujetos de la producción como movimientos sociales del software libre y las
universidades.

Recursos Humanos

118
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Aumento de alumnos matriculados en áreas relacionadas con TIC. En


licenciatura en los últimos quince años se multiplicó 8 veces. 177 mil
estudiantes (2001-2002)
 Aumento y diversificación de carreras en ingeniería y sistemas
computacionales
 Problema en la calidad de los egresados genera un costo adicional de
entrenamiento (8% del presupuesto anual de las empresas)
 Poca y escasa inversión en I&D

Infraestructura de telecomunicaciones
Se ubica en una posición relativamente favorable en comparación con otros
países latinoamericanos
 Sin embargo su alto costo reduce su competitividad

La concentración territorial
 En el Distrito Federal se concentran poco más de la mitad de empresas
que hay en el país seguido por Nueva León, Jalisco, Baja California,
Aguascalientes, Puebla, Guanajuato, Campeche, Morelos, Sinaloa, Mérida.
 Ninguno de las concentraciones respondió al concepto de distritos ya que
si en algunos casos presentan concentraciones importantes por la escasa
relación entre empresas y otras características las hemos definido como
modelos híbridos de concentración territorial .

Programa de Desarrollo de la Industria de Software (Prosoft).- Coordinado por la


Secretaría de Economía. Fue identificado como uno de los sectores claves para el
crecimiento económico. Es un sector que no genera empleos masivos pero sí con
un efecto multiplicador para las economías regionales. Es un sector que genera
operaciones con alto valor agregado. Fuerte inversión por parte de las
universidades para preparar capital humano para este sector.

Objetivo
Crear condiciones para que México cuente con una industria de software
competitiva en escala internacional y asegurar su crecimiento en el largo plazo en
el programa identificamos tres metas y siete estrategias. Tres actores
considerados indispensables: gobiernos estatales, instituciones de educación a
nivel regional e iniciativa privada.

Norma Mexicana.- México cuenta con un Modelo de Procesos para el Desarrollo


de software (MoProSoft).
 Método de Evaluación (EvalProSoft
 Perspectiva de un modelo mexicano
 Descentralización y especialización del software cautivo (producción dentro
de gobierno y en sectores no especializados)
 Desarrollo y especialización en aplicaciones para sectores de punta en la
industria electrónica y automotriz

119
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Venta de servicios (exportación y mercado interno)

Se necesita:

 Recursos Humanos capacitados para esta industria


 Alianzas intersectoriales (universidad y programas de I&D)
 Apoyo gubernamental para el desarrollo de la industria (financiero,
beneficios fiscales, costo, nivel y calidad de infraestructura tecnológica)
 Diversificación de la producción con fuertes procesos de innovación
 Estimular y promover el desarrollo de polos tecnológicos
 Estabilidad política y económica

 Describir como se encuentra actualmente la Industria de Software en


México

En este documento se revisa un estudio realizado a varias empresas a lo


largo del país. Las empresas participantes en el estudio se localizan en 11 de los
32 estados de la República Mexicana, presentando la siguiente distribución: 2.9%
Chihuahua, 1.5% en Coahuila, 44.1% en el Distrito Federal, 11.8% en Durango,
2.9% en el Estado de México, 1.5% en Guanajuato, 2.9% en Jalisco, 2.9% en
Michoacán, 2.9% en Morelos, 23.5% en Nuevo León y 2.9% en Querétaro. Esta
concentración es similar a la de otros estudios realizados para este sector en
México.

 Mencionar diversos indicadores como: Empresas que desarrollan


software en México, Tamaño de estas empresas, Número de
empleados en estas empresas, rango de ventas anuales, utilidades,
crecimiento, sueldos, mercado que cubren, orientación estratégica

La respuesta a esta pregunta no tiene una cifra exacta. De acuerdo con


estimaciones realizadas por ESANE consultores [2] sobre del número total de
empleados y empresas de la Industria del Software en México, el número
aproximado de empresas de la industria mexicana del software podría ser del
orden de 1,500 empresas.

Tamaño de las Empresas

120
Universidad Juárez Autónoma de Tabasco Normatividad Informática

El estudio revela que el 85.29% de las empresas del sector de la Industria


Mexicana del Software son de tamaño micro (54.41%) y pequeño (30.88%), el
5.8% mediana, y tan sólo el 8.82% son de tamaño grande (con un número de
empleados mayor a 100).

Tabla 1. Tamaño de empresas

Número Promedio de Empleados por Tamaño de Empresa


Al analizar el número promedio de empleados por tamaño de empresa, las
microempresas presentan un promedio de 6 empleados, las pequeñas 23 y las
medianas 76. Para el caso de las empresas grandes, se reflejó un sesgo
introducido por la presencia en el estudio de una empresa de tamaño grande e
intensiva en el número de personal (3,200 empleados), por lo que se estimó un
valor medio corregido de empleados cuyo valor fue de 229 empleados.

Antigüedad de las Empresas


La Industria Mexicana del Software es una industria que se caracteriza por
ser joven (47% de las empresas son menores de 7 años). La antigüedad media de
las empresas que participaron en el estudio es cercana a los 9 años. Las
empresas más antiguas se encuentran en el mercado desde hace 25 años
(creadas partir del año 1980) y las más jóvenes son menores a un año (creadas
en el año 2005)

Empresa VITAL
Vital Sistemas, S. A. de C.V. en sus más de 25 años de operación ha
proporcionado soluciones administrativas a un sin número de empresas
Mexicanas.

121
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Adicionalmente nuestro departamento de modificaciones o adecuaciones a


la medida a permitido a nuestros clientes implementar en sus sistemas sus
procesos especiales que le brindan una ventaja competitiva.
Esto les ha permitido crecer con los sistemas de información adecuados
para el control y correcta toma de decisiones.

Software administrativo contable y fiscal.


¿Quiénes somos? Sistemas Estratégicos S.A. de C.V. es una empresa
mexicana desarrolladora de software Administrativo, Contable y Fiscal el cual
comercializa con la marca CONTROL 2000 desde hace más de 20 años, poniendo
a su disposición sus productos y servicios, los cuales gozan de un prestigio bien
ganado dentro de nuestros usuarios satisfechos, quienes nos recomiendan y
avalan, demostrándolo con un mercado de más de 100,000 licencias activas y un
respaldo de 25 años de experiencia en el mercado mexicano.

Contador General L.C. Karina Castillo que representa a la empresa


TRANSCAR nos comenta:
“Los felicito por la excelencia del programa Control 2000 desarrollado por la
empresa a su digno cargo. Nuestra empresa ha estado utilizando este programa
desde el año 2000 y hasta ahora hemos quedado muy satisfechos con los
resultados obtenidos, ya que es uno de los programas más completos y
confiables, sobre todo en cálculos fiscales, lo cual nos facilita mucho el trabajo al
momento del llenado de las declaraciones”.

Tecnovisión
Somos una empresa que desarrolla sistemas de computo para control
administrativo con la tecnología mas actual, diseñados para controlar de manera
eficiente la información de cualquier tipo de empresa adaptables a las
necesidades, tanto de pequeños comerciantes como de empresas con grandes
necesidades de información.

Nuestros sistemas cuentan con las principales caracteristicas que un


sistema confiable debe ofrecer. Fácil manejo, control total de la información,
sencillo procedimiento para diseñar reportes, exportación de la información a otras

122
Universidad Juárez Autónoma de Tabasco Normatividad Informática

plataformas, sólida estructura de archivos de datos y además trabajan en todo tipo


de red, permitiendo controlar la información de sucursales vía remota.

24.- Fundación México Digital

Esta institución contribuye a elevar y extender la cultura digital de los empresarios


mexicanos, particularmente en sectores con baja penetración tecnológica. El
fortalecimiento de las cadenas productivas, a través de la tecnología representa un
área de oportunidad para elevar la competitividad de la economía en su conjunto,
además de promover el mercado interno. Este fue el propósito que dio origen a la
Fundación México Digital, A.C., una institución privada sin fines de lucro que
promueve y mejora los procesos productivos de las pequeñas y medianas
empresas mediante el uso de Tecnologías de la Información y Comunicaciones
(TICs).

La institución fue creada en el 2003, luego de que la Secretaría de Economía


lanzara una propuesta a la industria de la TICs para crear un organismo de
carácter público-privado que integrara y modernizara las cadenas productivas
entre empresas, proveedores y consumidores. “Diez empresas y organismos
empresariales respondieron a esta convocatoria (ver recuadro), mismas que
siguen aportando el patrimonio de la fundación a través de una cuenta con
mandato”, explicó su presidente Jesús De La Rosa Ibarra. En el primer programa
piloto de la Fundación se seleccionaron cuatro sectores productivos -abarrotes,
alimentos procesados, hotelería e industria maquiladora- por sus características
de impacto en el empleo, crecimiento económico y posibilidad de exportación.
Luego de seleccionar estos sectores, se puso en marcha un Programa de
Integración Digital, el cual se dividió en dos etapas: la primera recibió fondos de la
Secretaría de Economía a través del Programa para el Desarrollo de la Industria
del Software (PROSOFT) y consistió en diagnosticar pequeñas y medianas
empresas (PyMEs) que fueran representativas, así como una muestra de sus
principales proveedores para comprender los procesos de una cadena productiva
e identificar áreas de oportunidad para cada sector.

En la segunda etapa -fondeada por recursos públicos y privados- se plantea

123
Universidad Juárez Autónoma de Tabasco Normatividad Informática

ofrecer “una solución de software gratuita” que logre agrupar a los sectores con las
cadenas de suministro. “Con esto queremos mejorar los procesos administrativos
de las PyMEs y lograr tiempos de operación más eficientes”. De acuerdo con De
La Rosa, esta segunda etapa tiene un avance del 85% en tres sectores: abarrotes,
alimentos procesados y maquiladoras. En la segunda mitad del año se efectuarán
pruebas piloto con las soluciones de software, y luego se replicarán mediante un
modelo de masificación que contemple esquemas de socios de negocio en
diversas ciudades del país. Finalmente, se ofrecerán en forma masiva a las
empresas que estén interesadas.

Estos proyectos generarán casos de referencia para generar mejores prácticas de


reconversión e integración digital de procesos. Asimismo, beneficiarán las tareas
de ventas, costos, control y reposición de inventarios, respuesta al cliente,
reducción de mermas, entre otras. Las soluciones de software están siendo
desarrolladas en sistemas abiertos y “serán específicas para cada sector en
México”.

Portal de la Industria Mexicana de Software

Para concretar esta idea, empresas líderes de la industria de tecnologías de


información (Microsoft, Hewlett – Packard e Intel) ofrecieron a la Secretaría de
Economía y a Bancomext sumar sus capacidades para desarrollar un portal en
Internet. Con el fin de que este esfuerzo naciera como una iniciativa que incluyera
a toda la comunidad de la industria de software y servicios relacionados, las
empresas patrocinadoras decidieron llevar a cabo este esfuerzo a través de la
Asociación Mexicana de la Industria de Tecnologías de Información (AMITI).
Se formó un grupo de trabajo que definió la misión, visión y objetivos del portal; así
como los lineamientos editoriales para la colocación y generación de contenidos y
herramientas de colaboración con los que va a ser habilitado el portal.

Objetivos del portal

 Habilitar la comunicación con todas las entidades que participan en el


PROSOFT y en general en el ecosistema de software
 Contribuir a la profesionalización de la industria de software, mediante el
intercambio de experiencias y mejores prácticas.
 Contar con herramientas para medir y comparar el desarrollo de la industria
de software.
 Difundir las capacidades de las empresas mexicanas de desarrollo de
software en los mercados globales.

La Secretaría de Economía lanzó una propuesta a la industria de tecnologías de


información para crear un organismo de carácter privado que tuviera como misión
trabajar en el desarrollo del mercado interno de tecnologías de información bajo un
enfoque de promoción de la adopción de estas tecnologías en cadenas
productivas específicas.

124
Universidad Juárez Autónoma de Tabasco Normatividad Informática

El fortalecimiento de las cadenas productivas representa un área de oportunidad


para elevar la competitividad de la economía en su conjunto y para fortalecer al
mercado interno. Al ser la cadena productiva el eje de las relaciones económicas
entre empresas y consumidores (oferta y demanda), el énfasis de los proyectos de
la Fundación México Digital se enfocará a desarrollar mejores prácticas y
soluciones para la integración y modernización de cadenas productivas en
sectores económicos seleccionados por su impacto en el empleo, el crecimiento
económico y las exportaciones.

Al mismo tiempo, se enfocará en atacar los factores que han causado que ciertos
sectores y segmentos de la oferta tengan un rezago tecnológico respecto a otros
sectores más avanzados de la economía.

En la integración de la fundación se establecieron cuatro grupos de trabajo con la


participación de diversas empresas y organismos empresariales en los temas de
organización, agenda de trabajo, financiamiento y difusión. En estos grupos se
definió:
 Misión, visión y objetivos del organismo.
 Alcance de los proyectos que ejecutaría el organismo para lograr sus
objetivos.
 Necesidades de financiamiento del organismo para garantizar su operación
en sus primeros tres años.
 Figura legal del organismo.
 Proyecto de estatutos para la constitución.
 Convocatoria a la industria para la aportación de fondos.
 Cadenas productivas en donde se ejecutarán los primeros 4 proyectos
piloto.

Los grupos de trabajo acordaron constituir una asociación civil, con el nombre de
Fundación México Digital, que recibirá recursos del sector privado a través de una
cuenta con mandato. La fundación se orientará a ejecutar proyectos de
integración digital de cadenas productivas en sectores con rezago tecnológico, con
el fin de demostrar los beneficios de la adopción de tecnologías de información y
con ello desarrollar el mercado interno de uso de estas tecnologías.

 La Fundación México Digital, conjuntamente con la Secretaría de


Economía, ejecutará los primeros cuatro proyectos de integración digital en
cadenas productivas de los sectores de abarrotes, alimentos procesados,
industria maquiladora y hotelería.
 Los proyectos generarán casos de referencia para generar mejores
prácticas de reconversión e integración digital de procesos y demostrar los
beneficios concretos en ventas, costos, control y reposición de inventarios,
respuesta al cliente, reducción de mermas, entre otros. Estos casos serán
difundidos a lo largo del país para incentivar la adopción de estas prácticas
y la inversión en tecnología de información.

125
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Se generarán aplicaciones para sectores específicos que no existen en el


mercado. Estas aplicaciones reflejarán las características de las cadenas,
contrario a las soluciones horizontales que hoy existen en el mercado.
 Mediante la fundación, se enlazará a las industrias de comunicaciones,
hardware y software con los usuarios, para diseñar soluciones integrales
apropiadas para la integración digital de las cadenas.
 La fundación contribuirá a elevar y extender la cultura digital en los
empresarios mexicanos, particularmente en sectores tecnológicamente
rezagados mediante el diseño y la impartición de talleres y cursos de
capacitación.
 Mediante los proyectos de la fundación se contribuirá a lograr el objetivo de
equiparar el gasto de la economía mexicana en tecnologías de información
con el de nuestros principales socios comerciales. Actualmente, nuestro
país invierte 1.4% del PIB en tecnologías de información, mientras que el
promedio en este rubro de los países de la OCDE es de 4.3%.

25.- Proyecto Infomex

INFOMEX es un sistema que no tendrá costo alguno para los poderes públicos.

Aguascalientes se convierte en el primer estado de la Federación que asume el


compromiso de instrumentar el sistema electrónico de solicitudes de acceso a la
información no sólo para el gobierno estatal, sino también para los poderes
Legislativo y Judicial, destacó la Comisionada Presidenta del Instituto Federal de
Acceso a la Información Pública (IFAI), María Marván Laborde.

En el marco de las Jornadas de Transparencia Aguascalientes 2005, que se


celebran en la capital de esta entidad, la Comisionada Marván firmó convenios con
cada uno de los tres poderes estatales, mediante los cuales se pondrá en marcha

126
Universidad Juárez Autónoma de Tabasco Normatividad Informática

el sistema INFOMEX, que persigue tres objetivos:1. Abaratar y reducir los costos
de traslado de las personas, de envío de los documentos y la pérdida de tiempo
de espera; 2. Permitir que cada pregunta que se haga a un Tribunal, al Gobierno
estatal o al legislativo sea conocida públicamente; y 3. Propiciar que el gobierno, el
legislativo y el judicial cuenten con una herramienta eficiente y perentoria para
contestar.
Con la firma de estos tres convenios los poderes del Estado se comprometen a
instrumentar un sistema cuya función es abrir puertas y ventanas para que
cualquier persona pueda exigir cuentas, documentos, cifras, datos, información
cierta, a cualquier funcionario público de Aguascalientes, propiciando la rendición
de cuentas cotidiana.

INFOMEX sirve para colocar en orden la información en Internet y para que las
dependencias puedan gestionar rápido y en forma las preguntas que les hacen;
facilita radicalmente el envío y sistematización de las respuestas de las
dependencias, ahorra trabajo y tiempo y advierte a todos los funcionarios del
debido cumplimiento de la ley; es, además, un sistema que no tendrá costo alguno
para Aguascalientes ni para sus poderes públicos. Ni la patente, ni la tecnología,
ni la capacitación de los funcionarios representarán ninguna erogación. Por ello,
esta es una de las formas en que el IFAI apoya la práctica y la difusión de la
transparencia en todo el país.Al hablar a nombre del poder legislativo de
Aguascalientes, el diputado José Antonio Arámbula López, Presidente de la Mesa
Directiva del Congreso, manifestó la disposición de los legisladores locales para
apoyar acciones que mejoren el acceso a la información por parte de sus
representados y así evaluar la actuación de los servidores públicos, al mismo
tiempo que hizo un reconocimiento a la colaboración del IFAI para hacer realidad
lo que llamó una nueva etapa de Aguascalientes por la transparencia.

EL INFOMEX eE nuevo sistema para solicitar información al Gobierno Federal, a


las más de 230 instituciones del Poder Ejecutivo Federal.

La fase de inducción tiene la finalidad de acordar el alcance del proyecto con cada
Usuario

INFOMEX, nos permite sentar las bases sobre las cuales se desarrollará el
proyecto, definir los perfiles de cada uno de los integrantes del Grupo de
Implantación INFOMEX, así como generar un conocimiento homogéneo sobre el
proyecto.

127
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Al término de la inducción se les presentará un ejemplo de un sistema INFOMEX


en operación para que se tenga una idea de cómo quedará su implementación
una vez que se encuentre parametrizada.

Descripción

La fase de inducción tiene la finalidad de acordar el alcance del proyecto con cada
Usuario INFOMEX, nos permite sentar las bases sobre las cuales se desarrollará
el proyecto, definir los perfiles de cada uno de los integrantes del Grupo de
Implantación INFOMEX, así como generar un conocimiento homogéneo sobre el
proyecto.

Al término de la inducción se les presentará un ejemplo de un sistema INFOMEX


en operación para que se tenga

 Objetivos del Proyecto Infomex

1. Homologar la información del proyecto INFOMEX a fin de contar con una


misma visión de los alcances, implicaciones y requerimientos para su
puesta en marcha.

2. Sistema informático operable vía Internet, que permitirá a los solicitantes,


Organismos de transparencia y Sujetos obligados, administrar el proceso
de atención de solicitudes de información pública.

 Principales acciones del proyecto Infomex

El Sistema incluye la siguiente funcionalidad;

128
Universidad Juárez Autónoma de Tabasco Normatividad Informática

• Registro de solicitudes de información por parte de la ciudadanía, la


funcionalidad general es equivalente al Sistema de Solicitudes de Información
SISI.

• Gestión de las solicitudes de información hacia el interior de los Sujetos


obligados (dependencias y entidades de la administración pública que
corresponda). Esta funcionalidad de manera general es equivalente al
SISITUR.

• El proceso de registro de recursos de revisión, por medio del cual el


ciudadano podrá inconformarse a una respuesta a su solicitud de información.

• El proceso de registro de solicitudes de positiva ficta.

• Generación de estadísticas varias derivadas del proceso de atención de


solicitudes de información.

• Cada uno de los usuarios del sistema, ya sean ciudadanos o funcionarios de


alguna dependencia o entidad, contarán con un mecanismo de acceso de tipo
usuario/contraseña bajo un esquema de seguridad donde la filosofía de
operación es, el acceso a información del sistema corresponde a los perfiles y
privilegios definidos para cada instalación.

129
Universidad Juárez Autónoma de Tabasco Normatividad Informática

26.- Ergonomía Informática

La Ergonomía es estudio de las condiciones de adaptación recíproca del hombre y


su trabajo, o del hombre y una máquina o vehículo. Esto quiere decir que un
aparato se amolde a alguna parte de nuestro cuerpo. Antes de continuar debemos
recordar que lo más importante es nuestra postura. Una buena postura nos
garantiza no tener dolores o problemas de espalda más adelante. Los consejos
más comunes son:
a. el monitor y el teclado deben quedar directamente frente a usted.
b. el monitor debe estar a una distancia de sus ojos de entre 51 a 61
centímetros.
c. la pantalla debe quedar al nivel de sus ojos o a un nivel ligeramente
inferior.
d. siéntese en posición erguida con los dos pies apoyados en el piso.

La mejor manera de escoger un mouse es tomándolo. En las tiendas de artículos


de oficina suelen colocar una repisa con todos los tipos de mouse desempacados
para que usted los pueda sentir. Busque alguno donde pueda apoyar los dedos de
forma natural (no de manera forzada). Muchos tienen también un disco (o rueda
giratoria) entre los dos botones. La mayoría de las personas piensa que no
necesitará de ese disco, pero una vez que lo prueba no volverá a comprar un
mouse que no cuente con uno.
Al ver un teclado ergonómico por primera vez pensará que se derritió, pero
créame que a la larga le quitará varios malestares de las manos. Estos teclados
tienen el conjunto de teclas separado en dos partes, las cuales están dispuestas
con un ángulo de inclinación. Esto hace que las muñecas estén siempre en una
posición natural al tener los codos abiertos. También cuentan con un espacio
donde se pueden apoyar las muñecas. Esta porción, en algunos casos, es
acolchonada o al menos suave al tacto.

Al ver un teclado ergonómico por primera vez pensará que se derritió, pero
créame que a la larga le quitará varios malestares de las manos. Estos teclados
tienen el conjunto de teclas separado en dos partes, las cuales están dispuestas
con un ángulo de inclinación. Esto hace que las muñecas estén siempre en una
posición natural al tener los codos abiertos. También cuentan con un espacio
donde se pueden apoyar las muñecas. Esta porción, en algunos casos, es
acolchonada o al menos suave al tacto.

El escritorio. Es importante que mantenga los antebrazos en línea horizontal con

130
Universidad Juárez Autónoma de Tabasco Normatividad Informática

las muñecas cuando use el mouse o el teclado y que cuente siempre con un
espacio para descansar las manos cuando no los esté utilizando. Un escritorio con
bastante espacio para ello es tan importante como los otros puntos mencionados.
El tiempo que pasa frente al computador, más una mala postura y la presión de su
trabajo hacen que en ocasiones acabe harto de la computadora. Píenselo, puede
que gaste un poco de dinero en este tipo de dispositivos, pero estando cómodo
logrará eliminar factores de estrés.

¿Qué objetivos persigue la Ergonomía?

En primer lugar, tratar de mejorar la calidad de vida del usuario, tanto delante de
un equipo de trabajo como en algún lugar doméstico; en cualquier caso este
objetivo se concreta con la reducción de los riesgos posibles y con el incremento
del bienestar de los usuarios.

La intervención ergonómica no se limita a identificar los factores de riesgo y las


molestias, sino que propone soluciones positivas que se mueven en el ámbito
probabilístico de las potencialidades efectivas de los usuarios, y de la viabilidad
económica que enmarca en cualquier proyecto. El usuario no se concibe como un
objeto a proteger sino como una persona en busca de un compromiso aceptable
con las exigencias del medio.

En el puesto de trabajo deben estar iluminadas adecuadamente, tanto el


documento que se está utilizando como el resto del área. (EQUIPOS, FONDO,
SUPERFICIE).
Zonas de Iluminación.
Superficie de Trabajo: sobre la que se fija la atención principal de nuestra tarea.
(Pantalla del ordenador, documento que leemos,…)
Mesa de Trabajo: sobre la que se encuentran toda una serie de objetos que están
dentro de nuestro campo visual más o menos enfocados.
Fondo: que normalmente, aunque está dentro del campo visual, no se encuentra
enfocado.
Causas de los problemas de visión:
Sentarse muy cerca del monitor puede ocasionar: MIOPÍA. La distancia ideal
entre el usuario y el monitor: 40cm.
Si el monitor se sitúa por encima de los niveles recomendados, puede
provocar: CANSANCIO VISUAL Y DE LOS MÚSCULOS DEL CUELLO.
¿Irritación y cansancio en los ojos?: Generalmente está ocasionado por el
brillo y reflejos de la pantalla que dificulta la lectura exigiendo a los ojos un
esfuerzo adicional.

 Concepto de Ergonomía Informática

Ergonomía es el conjunto de conocimientos multidisciplinar que estudia las


capacidades y habilidades de los humanos, analizando aquellas características

131
Universidad Juárez Autónoma de Tabasco Normatividad Informática

que afectan al diseño de productos o procesos de producción. En todas las


aplicaciones su objetivo es común: adaptar productos, tareas y herramientas a las
necesidades y capacidades de las personas, mejorando la eficiencia, seguridad y
bienestar de usuarios y trabajadores.

El planteamiento ergonómico consiste en diseñar los productos y los trabajos de


manera que sean éstos los que se adapten a las personas, y no al revés. Las
personas son más importantes que los objetos y procesos productivos.

El diseño de puestos de trabajo y herramientas sin la menor preocupación


ergonómica es moneda común en fábricas, oficinas y el propio hogar. Las
consecuencias son claras: aumento de los accidentes laborales (máquinas y
utensilios mal diseñados) a corto plazo; aumento de incidencia y prevalencia de
lesiones musculoesqueléticas asociadas a problemas ergonómicos (malas
posturas, movimientos repetitivos, manejo de cargas) a largo plazo. Son estas
últimas enfermedades crónicas y acumulativas que afectan de forma todavía no
suficientemente valorada a la calidad de vida y capacidad de trabajo de las
personas.

 Derechos y obligaciones de los patrones de empresas relacionados con la


Ergonomía Informática

En la ergonomía informática conviene contemplar otro tema laboral que a todos


nos preocupa, para definir el alcance de los derechos a las vacaciones y días de
descanso. Para los juristas especializados, el caso de los empleados
informáticos, es indispensable que se incluya para producir una
recuperación física y mental segregándose temporalmente del centro del trabajo y
otorgándoles días de descanso o vacaciones adicionales. En la seguridad social,
los perceptores de menor renta suelen

Sin embargo, creemos que los procesos de innovación han incrementado la


demanda de personas mejor remuneradas o como científicos e ingenieros
informáticos y se está ampliando la brecha entre las remuneraciones en éste
sector; por otro lado se han elevado las exigencias mínimas de formación a una

132
Universidad Juárez Autónoma de Tabasco Normatividad Informática

velocidad en la llamada Era digital, redefiniendo nuevas estructuras por los


cambios introducidos en las estrategias de los procesos y proyectos tradicionales.

Basados en la cada vez mas importante tarea informática, se sufren los ajustes de
redefiniciones que denotan una marcada tendencia en los nuevos espacios
acelerados por el imperativo de los medio de comunicación en masa.

La retribución que debe pagar el patrón al trabajador por su trabajo visto desde la
óptica de la ergonomía informática va a redefinir una nueva estructura que
favorecerá a mismo paso a nuevos espacios y nuevas actividades. Las
perspectivas de la estructura y la dimensión del mercado global se interrelacionan
ya que estamos asistiendo a una maduración del cambio tecnológico ya que
empieza a emerger a un ritmo acelerado el nuevo espacio de flujos informativos.

Existe una amenaza o una fuerza del entorno que impide la implantación o reduce
su efectividad, sin embargo el trabajo informático está mejor cotizado, aunque
para algunos tratadistas hay puntos de discusión, entre ellos que a trabajo igual
jornada de condiciones y eficiencia también iguales debe corresponder igual
salario de conformidad con lo dispuesto en el artículo 86 de la Ley de la Materia.

Es evidente que la modificación de procesos productivos que permiten aumentar


la cantidad y calidad de los bienes o servicios suponen desplazamiento de la
frontera de posibilidades productivas.

La capacidad derivada de procesos de aprendizaje y adaptación al entorno, de


producir bienes y servicios inteligentes mediante conocimientos útiles
especializados, siempre incluirá el capital humano.

No podemos apartarnos en la seguridad social a la luz de la ergonomía


informática de aspectos sustancialmente laborales relacionados con los derechos
y obligaciones de los protagonistas de esta materia

 Derechos y obligaciones de los trabajadores en empresas relacionadas con


TIC.

133
Universidad Juárez Autónoma de Tabasco Normatividad Informática

27.- CONAIC (CONSEJO NACIONAL DE ACREDITACIÓN EN INFORMÁTICA Y


COMPUTACIÓN A.C.)

ORGANISMO ACREDITADOR CON EL RECONOCIMIENTO DEL COPAES)

Organismo que evalúa y otorga la acreditación a los programas académicos de


nivel licenciatura, técnico superior universitario y medio superior, en informática y
computación dentro de los 32 estados de la republica mexicana.

OBJETIVO DEL CONAIC

Promover y contribuir el mejoramiento de la calidad en la formación de los


profesionales de las áreas de informática y la computación mediante la
acreditación de programas académicos de dicho campo que cumplan con los
estándares de calidad establecidos por el conaic.

DESCRIBIR 12 RUBROS QUE EVALÚA EL CONAIC UNO O DOS PÁRRAFOS


PARA CADA UNO

134
Universidad Juárez Autónoma de Tabasco Normatividad Informática

1. Objetivo.- La información relativa a esta categoría corresponde al objetivo


general, objetivos específicos y perfil de egreso que pretende alcanzar el
programa, misma que debe ser ampliamente difundida entre profesores y
alumnos.
2. Fundamentación.- Un programa nace de una necesidad social plenamente
identificada en el entorno en el que será implantado, fundamentado en estudios
económicos, sociales y culturales y de tendencias tecnológicas, entre otros. Este
programa debe ser congruente con la misión, visión y objetivos institucionales, así
como con los objetivos del Programa de Desarrollo Informático del Plan Nacional
de Desarrollo.
3. Plan de estudios.- El plan de estudios sintetiza la estrategia del programa y se
considera como la base sobre la cual descansa. Consta de una descripción de los
conocimientos a obtener, las habilidades a desarrollar por parte del alumno y los
recursos necesarios para llevarlo a cabo.
4. Proceso Enseñanza-aprendizaje.- Se entiende como el conjunto de
experiencias suscitadas por los actos de comunicación que se llevan a cabo bajo
contextos culturales entre profesores y alumnos, en ambas direcciones, a través
de un medio y utilizando contenidos específicos de los que resultan cambios
cualitativos en los participantes, manifestados por la adquisición y construcción de
conocimientos, el desarrollo de destrezas y habilidades, la asunción de actitudes y
valores y en general el crecimiento del estudiante en su conciencia y
responsabilidad en la sociedad.
5. Alumnos.- Los alumnos constituyen una de las partes centrales de un
programa académico, por lo que es importante conocer sus características en
cuanto a antecedentes académicos antes de ingresar, desempeño a lo largo de su
paso por el programa, peculiaridades al egresar y los niveles de calidad que
desarrollan en el proceso de enseñanza - aprendizaje. Es también relevante
considerar el ambiente académico donde el estudiante se desenvuelve, y cómo lo
impactan los diferentes elementos que intervienen en el proceso de su formación.
6. Profesores.- Se refiere a las condiciones y características del recurso humano
dedicado a soportar las tareas relacionadas con el proceso enseñanza -
aprendizaje del programa.
7. Infraestructura.- La infraestructura constituye un elemento fundamental para
que las actividades del programa se lleven a cabo de manera eficiente y sea
posible cumplir los objetivos del programa, contribuyendo con ello a garantizar la
calidad del mismo.
8. Administración del programa.- La administración determina las condiciones
de operación de un programa académico, el monto del financiamiento con que se
cuenta para el pago del personal académico y administrativo y para las
inversiones y gastos de operación, así como el equilibrio entre las partidas y entre
las fuentes de donde provienen. Se considera indispensable tener establecidos
mecanismos de planeación financiera y administrativa.
9. Egresados.- El perfil, conocimientos, habilidades y actitudes constituyen las
características a medir para los egresados de un programa, es decir, el grado de
alcance de éstos es una medida de la efectividad del programa ofrecido por la
institución examinada. Esta medida se aplicará a egresados titulados. Otro factor a

135
Universidad Juárez Autónoma de Tabasco Normatividad Informática

tomar en cuenta es la eficiencia terminal del programa, lo que requiere que la


institución tenga establecidos mecanismos idóneos para su seguimiento.
10. Entorno.- Son actividades de difusión las que comunican a la sociedad los
valores de la cultura tecnológica y en particular los que se relacionan con el
programa. La extensión de un programa debe darse a través de la actualización
profesional, los servicios directos relacionados con el área del programa y el
servicio social.
La vinculación está representada por la colaboración de la institución con los
sectores social y productivo que le permiten al programa atender las necesidades
y demandas de estos sectores y aprovechar las oportunidades que le brindan para
su desarrollo.
11. Vinculación con el sector productivo o de servicios.- La informática y la
computación son elementos fundamentales para el desarrollo del País. La
vinculación con el sector productivo o de servicios y la investigación, en estas
disciplinas, constituyen factores imprescindibles del progreso nacional; por tanto,
es deseable que estas actividades constituyan una función sustantiva de todo
programa académico en estas áreas.
12. Investigación.- Por investigación en informática y computación se entiende el
proceso de creación de nuevos conocimientos o la organización de los ya
existentes, para su empleo en un dispositivo físico, una metodología, un enfoque,
una estructura o un proceso, destinado a satisfacer necesidades o carencias en
beneficio de la comunidad.

1. Objetivo. Criterios

1.1. Debe existir una definición del objetivo general del programa y perfil del
egresado.
1.2. Es importante que exista congruencia entre el perfil del egresado y el objetivo.
1.3. El objetivo debe ser congruente con los desarrollos presentes y futuros en el
área de informática y computación.
1.4. Es importante que exista congruencia con la misión, visión y objetivos
institucionales, los objetivos de los programas de desarrollo informático y
educativo del país, así como con el objetivo de la educación superior.

2. Fundamentación. Criterios

2.1. Debe existir la documentación oficial que respalde la creación, permanencia


y/o actualización del programa.

3. plan de estudios. Perfiles curriculares

3.1. El programa debe de cubrir las siguientes unidades mínimas de cada área del
conocimiento, independientemente del perfil seleccionado para el programa.

136
Universidad Juárez Autónoma de Tabasco Normatividad Informática

3.2. Para lograr cada uno de los perfiles mencionados se requiere cubrir las
unidades mínimas indicadas para cada área de conocimiento de informática y
computación, atendiendo a la clasificación siguiente.
3.3. Cada programa de asignatura debe contener la ubicación dentro del plan de
estudios, el objetivo general, los objetivos de cada sección del curso, los temas
por sección, las prácticas (en su caso), la bibliografía básica, los recursos
necesarios, las horas de utilización de infraestructura de cómputo, la forma de
evaluación, las horas de teoría y/o práctica y el equivalente en unidades para
efecto de validar los Criterios 3.1 y 3.2.
3.4. En las asignaturas correspondientes a la especialidad, deben elaborarse
proyectos dirigidos a desarrollar la habilidad del alumno para resolver problemas
reales acordes a las necesidades tecnológicas y/o a las líneas de investigación del
propio programa.
3.5. El plan de estudios debe considerar la elaboración de trabajo en equipo e
interdisciplinario.
3.6. El plan de estudios debe fomentar el desarrollo de valores éticos y sociales en
el alumno.
3.7. El Plan de Estudios debe incluir materias optativas.
Actualizaciones
3.8. El plan de estudios debe ser revisado y actualizado en su caso, al menos
cada cinco años.
3.9. Debe existir un procedimiento oficial y funcional, para la revisión y
actualización del plan de estudios.
3.10. En los procesos de revisión y actualización deben participar los cuerpos
colegiados, así como un grupo de asesores externos representantes del sector
productivo, egresados en activo e investigadores reconocidos.
3.11. Debe existir un procedimiento permanente de evaluación curricular.
Titulación
3.12. La institución debe tener reglamentadas las opciones de titulación, tanto en
requisitos como en procedimiento.
3.13. Deben existir procedimientos que garanticen la calidad de los trabajos de
titulación en el que se involucren las academias o algún grupo colegiado
designado para tal fin y con participación externa.

4. proceso enseñanza-aprendizaje. Criterios

4.1. Debe incluirse el uso de la computadora durante el proceso de enseñanza


aprendizaje, en los cursos que por su naturaleza así lo requieran.
4.2. Debe cubrirse al menos el 90% de los programas de las asignaturas del plan
de estudio.
4.3. El tamaño de los grupos no debe ser en ningún caso mayor de 60 alumnos y
es recomendable que no exceda de 45. Si no se cumple esta condición, se debe
garantizar la atención a los alumnos.
4.4. Deben tenerse programas específicos de investigación y/o desarrollo
tecnológico en informática y computación, en los que participen profesores y
alumnos de licenciatura. Programas vinculados con la investigación en el
posgrado, cuando este último exista.

137
Universidad Juárez Autónoma de Tabasco Normatividad Informática

4.5. Todo programa debe establecer que en varios cursos se incluyan, en parte o
en la totalidad de su desarrollo, métodos de enseñanza diferentes a los
tradicionales de exposición oral del profesor, tales como el uso de audiovisuales,
multimedios, aulas interactivas, desarrollo de proyectos, prácticas de laboratorio,
etc., así como otro tipo de actividades orientadas a mejorar el proceso enseñanza-
aprendizaje.
4.6. La calidad en el desempeño del estudiante durante su permanencia en el
programa debe evaluarse mediante la combinación de varios mecanismos, tales
como exámenes, tareas, problemas para resolver, prácticas de laboratorio,
trabajos e informes, y debe considerar sus habilidades en comunicación oral y
escrita.
4.7. Se debe contar con mecanismos de retroalimentación que permitan, a partir
de las evaluaciones de los alumnos, llevar a cabo acciones encaminadas a
mejorar el proceso enseñanza-aprendizaje.
4.8. Como parte fundamental del proceso enseñanza-aprendizaje, los programas
actualizados de todas y cada una de las asignaturas que forman parte del plan de
estudios, deben estar a disposición para su consulta por parte de profesores,
alumnos y el público en general; así mismo debe existir un mecanismo para su
difusión.
4.9. Debe contarse con una estrategia de enseñanza y práctica de un idioma
extranjero.

5. alumnos. Criterios

5.1. Se requiere que el alumnado que ingresa a un programa de Informática o


Computación cumpla con un mínimo de condiciones en cuanto a conocimientos,
actitudes y habilidades, por lo cual:
 Es necesaria la existencia de un perfil del aspirante a ingresar al programa.
 Estará establecido que los aspirantes presenten un examen de admisión
institucional, que permita que sólo sean aceptados quienes cumplan con el
mínimo de conocimientos y habilidades requeridas.
 De los puntos anteriores debe existir información escrita en forma de guía o
manual para los aspirantes.

5.2. Los criterios de selección del alumnado que ingresa a un programa deben
estar explícitos y tomar en cuenta los requerimientos señalados en el inciso
anterior. Es recomendable tomar en cuenta los resultados del examen nacional
previo a la licenciatura.
5.3. Debe existir uno o varios reglamentos de alumnos, que consideren los
siguientes aspectos:
5.3.3 Mecanismos de acreditación y evaluación de materias
5.3.2 Derechos y obligaciones del alumno
5.3.3 Mecanismos de Titulación.
5.4. Con el objeto de mejorar el desempeño de los alumnos, todo programa
deberá considerar por lo menos con un sistema de estímulos y/o reconocimientos
al desarrollo académico de los alumnos a lo largo de la carrera, que sea efectivo y
conocido por la comunidad académica.

138
Universidad Juárez Autónoma de Tabasco Normatividad Informática

5.5. El programa debe tener en su operación diversos apoyos como tutoría,


asesoría, orientación profesional, material bibliográfico especializado y otros
similares.
5.6. Debe existir un programa de becas de apoyo económico a los alumnos que
muestren capacidad académica, con objeto de estimularlos para que dediquen el
mayor tiempo posible a sus estudios.
5.7. Los alumnos deben conocer la estructura del plan de estudios, objetivo, perfil,
asignaturas, horas, duración, seriación, especialidad(es), etc.
5.8. El alumnado debe contar con un plan de seguimiento y desempeño de su
estancia en el programa de estudios, así como recibir la retroalimentación
correspondiente para mejorarla.

6. profesores. Criterios

6.1. Contar con un procedimiento reglamentado para el ingreso del personal


académico, que implique la evaluación de sus conocimientos, experiencia y
capacidad para ejercer la docencia, la investigación y el desarrollo tecnológico.
6.2. Contar con un procedimiento reglamentado para evaluar la actividad docente
y de investigación del personal académico con fines de permanencia y promoción.
Esta evaluación debe ser realizada por una comisión académica previamente
establecida.
6.3. Los mecanismos de promoción deben ser del dominio público de la
comunidad académica.
6.4. Las evaluaciones al personal docente por parte de los alumnos, deberán
realizarse en forma periódica, al menos una vez por período escolar y asignatura,
y sus resultados deberán ser proporcionados al profesor junto con
recomendaciones.
6.5. Al menos el 50% de los profesores que integran la planta docente deben tener
un perfil académico que corresponda al área de conocimiento a la que están
asignados.
6.6. Contar con un plan permanente de superación académica en el que se
establezcan planes para que el personal académico de tiempo completo que no
tenga un posgrado, lo obtenga. El plan debe estar aprobado por la máxima
autoridad personal o colegiada de la institución.
6.7. Contar con un plan de actualización/capacitación que permita la rápida
respuesta a temas emergentes en el área, así como mantener al personal
académico actualizado.
6.8. Deben existir planes permanentes de formación docente.
6.9. El nivel de salarios y prestaciones sociales del personal académico de tiempo
completo, así como sus incrementos y promociones, debe ser tal que le permita
una vida digna, y al mismo tiempo le haga atractiva su dedicación a la carrera
académica. Asimismo, los honorarios de los profesores de tiempo parcial deben
ser atractivos para este tipo de actividad.
6.10. Para promover la vinculación del personal académico del programa con el
sector productivo, deben existir procedimientos que la reglamenten, así como los

139
Universidad Juárez Autónoma de Tabasco Normatividad Informática

ingresos y estímulos externos que los profesores puedan obtener como


consecuencia de la relación.
6.11. Debe existir un programa de estímulos o incentivos bien definido
fundamentado en criterios académicos principalmente y de acuerdo al desempeño
docente.
6.12. El programa debe tener claramente especificado el grupo de profesores que
participen en él, su tiempo de dedicación y dispondrá de un currículum actualizado
de cada uno de ellos, donde se señalen los aspectos sobresalientes en cuanto a
grados académicos obtenidos, experiencia profesional y docente, publicaciones,
pertenencia a sociedades científicas y/o profesionales, premios y distinciones, etc.
6.13. Como mínimo, 50% del total de horas de clase deberá ser impartido por
profesores de tiempo completo. No es permisible, para efectos de acreditación,
que el titular de una materia envíe a ayudantes a impartir sus clases.
6.14. El 50% de las materias de la especialidad (informática/computación), deben
ser impartidas por profesores con maestría, doctorado, o mínimo licenciatura y tres
años de experiencia profesional comprobables y que estén actualizados en el
área.
6.15. Al menos el 60% del total de profesores de tiempo completo debe tener
estudios de posgrado o el equivalente de desarrollo y prestigio profesional en el
área de su especialidad.
6.16. Al menos el 30% del total de profesores que no sean de tiempo completo
debe tener estudios de posgrado o el equivalente de desarrollo y prestigio
profesional en el área de su especialidad.
6.17. Debe existir un balance adecuado entre profesores nuevos y profesores con
experiencia docente.
6.18. Debe existir un balance adecuado entre profesores con grados académicos
de la institución y de otras instituciones.
6.19. Cada profesor de tiempo completo debe tener asignadas a lo más 18 horas
semanales de clase frente a grupo. El resto debe distribuirse en algunas de las
siguientes actividades:
 Atención a alumnos (asesoría, tutoría, dirección de tesis)
 Preparación de clases, elaboración de material didáctico, revisión de tareas y
corrección de exámenes
 Actualización y superación
 Investigación y/o desarrollo tecnológico
 Participación institucional
 Vinculación con el sector productivo y de servicio
 Elaboración de artículos para revistas
 Elaboración de libros de texto
6.20. Al menos un 50% de la planta docente de tiempo completo debe estar
vinculado a un proyecto de investigación o desarrollo tecnológico en el área, o con
un proyecto de informática o computación para el sector productivo y/o de
servicios.
6.21. Los profesores de tiempo completo del programa deben producir material
didáctico, de divulgación y/o libros de texto.

140
Universidad Juárez Autónoma de Tabasco Normatividad Informática

6.22. Los profesores de tiempo completo deben contar con la infraestructura


mínima necesaria (computadora en red, cubículo e instrumentos de trabajo), para
ejercer su función.
6.23. El programa debe contar con al menos una estrategia, para que todos los
docentes que participan en él conozcan la relación, importancia y enfoque de
todas y cada una de las asignaturas que lo forman (currícula), a fin de poder dar la
orientación adecuada a cada asignatura que imparten.

7. infraestructura. Criterios
Servicios de Cómputo: Infraestructura mínima necesaria para apoyar el
programa
El programa deberá contar con Servicios de Cómputo que cumplan, al menos, con
las siguientes características.
7.1. El Software recomendado para cada una de las asignaturas debe existir y
estar disponible para el uso de los alumnos y personal docente.
7.2. Todo programa debe contar como mínimo con el siguiente software:
Lenguajes de programación, herramientas CASE, manejadores de base de datos
y paquetería en general.
7.3. El programa debe tener a su disposición dentro de la institución, el equipo de
cómputo indispensable para las prácticas de las materias que lo requieran.
7.4. Se debe contar con un número suficiente de computadoras que estén
disponibles y accesibles para los alumnos del programa en función del número de
horas de infraestructura de cómputo requeridas por el Plan de Estudios.
7.5. Se debe contar con al menos tres plataformas de cómputo diferentes que
estén disponibles y accesibles para los estudiantes y el personal docente del
programa.
7.6. Se debe contar con capacidades de impresión adecuadas para los alumnos y
profesores del programa.
7.7. Debe contarse con al menos una red de área local y una amplia, con software
adecuado para las aplicaciones más comunes del programa.
7.8. Todo estudiante inscrito al programa debe disponer de al menos una hora en
promedio a la semana de servicio de Internet.
7.9. Los espacios físicos donde se ofrezcan los servicios de cómputo deben tener
condiciones adecuadas de trabajo, seguridad e higiene (dimensión de áreas de
trabajo, ventilación, iluminación, aire acondicionado, extinguidores, salidas de
emergencia, depósitos, etc.)
7.10. Exceptuando a los programas que correspondan al perfil de Licenciado en
Informática, todos los programas deberán disponer de al menos un laboratorio de
electrónica acondicionado que los soporte.
7.11. El programa debe disponer de los servicios de cómputo necesarios para
cursos y actividades especializadas, relacionadas con el mismo.
7.12. Los responsables de los servicios de cómputo deben ser personal con
experiencia y perfil adecuado.
7.13. El diseño, equipamiento y operación de los servicios de cómputo debe tomar
en cuenta la opinión de los profesores que participan en el programa.
7.14. Deberá haber facilidades de acceso al uso del equipo y manuales, horarios
amplios y flexibles para atender la demanda, así como personal capacitado de

141
Universidad Juárez Autónoma de Tabasco Normatividad Informática

soporte. El equipo deberá contar con buen mantenimiento y planes de adecuación


a cambios tecnológicos.
7.15. Los Servicios de Cómputo deben ser funcionales y contar con un programa
de mantenimiento adecuado.
7.16. Los Servicios de Cómputo deben contar con reglamentos que garanticen su
buen funcionamiento y que estén a disponibilidad de los usuarios.
7.17. Los profesores del programa deben contar con equipo de cómputo que les
permita desempeñar adecuadamente su función. En el caso de los profesores de
tiempo completo, estos deberán contar con una terminal o computadora para su
uso exclusivo.
7.18. Los Servicios de Cómputo deben contar con el soporte técnico adecuado.
7.19. Es necesario que existan registros y estadísticas referentes al uso del equipo
de cómputo, para determinar índices de utilización e indicadores sobre la calidad
del servicio.
Espacios físicos
-- Aulas
7.20. Las aulas deben ser funcionales, disponer de espacio suficiente para cada
alumno y tener las condiciones adecuadas de higiene, seguridad, iluminación,
ventilación, temperatura, aislamiento del ruido y mobiliario.
7.21. El número de aulas habrá de ser suficiente para atender la impartición de
cursos que se programen en cada periodo escolar.
7.22. El programa debe disponer de al menos una aula con equipo de cómputo y
audiovisual permanentemente instalado que podrá ser utilizada para cursos
normales y especializados.
-- Cubículos
7.23. Los profesores de tiempo completo, tres cuartos y medio tiempo deben
contar con cubículos. El resto de los profesores deben contar con lugares
adecuados para su trabajo.
7.24. Deben existir espacios para asesorías a estudiantes.
-- Auditorios y Salas
7.25. El programa debe disponer de auditorios y/o salas debidamente
acondicionados para actividades académicas, investigación, y de preservación y
difusión de la cultura.
7.26. En los espacios mencionados en el criterio anterior, se debe tener un lugar
cómodo por cada diez estudiantes inscritos en el programa, ofreciendo las
condiciones adecuadas de higiene y seguridad.
-- Sanitarios y servicios médicos
7.27. Las facilidades sanitarias para los alumnos y profesores del programa deben
ser adecuadas.
7.28. Debe existir un lugar apropiado que cuente con medicamentos y material
requerido para primeros auxilios, que estén al servicio y alcance del personal
académico, administrativo y alumnos.
-- Áreas recreativas
7.29. La institución debe contar con un mínimo de instalaciones para el fomento de
prácticas deportivas y actividades culturales.
Biblioteca

142
Universidad Juárez Autónoma de Tabasco Normatividad Informática

7.30. Se debe contar con instalaciones apropiadas para biblioteca, ubicadas lo


más cerca posible de aquellas donde se realizan las actividades académicas y con
espacios suficientes para proporcionar servicio simultáneamente, como mínimo al
10% del alumnado, así como con lugares adecuados para la prestación de otros
servicios como: cubículos para grupos de estudio, lugar para exposiciones,
hemeroteca, videoteca, etc.
7.31. La institución debe elegir y cumplir las normas estándares, para el
establecimiento y funcionamiento de las bibliotecas de carácter general y
específicas que den servicio al programa.
7.32. La biblioteca debe contar con títulos de los textos de referencia usados en
las asignaturas del programa, para al menos el 10% de los alumnos inscritos en
éstas.
7.33. Se debe contar con infraestructura para acceso a acervos digitales por
medio de Internet.
7.34. La biblioteca deberá poder proporcionar el acceso a publicaciones y revistas
periódicas relevantes en el área de informática y computación.
7.35. La biblioteca debe contar con colecciones de obras de consulta que incluyan
manuales técnicos, enciclopedias generales y especiales, diccionarios,
estadísticas, etcétera; que apoyen al programa.
7.36. El acervo bibliográfico y las suscripciones a las revistas deberán estar
sujetos a renovación permanente.
7.37. Se debe contar con medios electrónicos que permitan la consulta
automatizada del acervo bibliográfico.
7.38. Se deben llevar registros y estadísticas actualizados de los servicios
prestados, entre ellos el número de usuarios y el tipo de servicio que prestan. Esta
información debe procesarse de manera automatizada.
7.39. El personal académico debe participar en el proceso de selección de
material bibliográfico.
7.40. Debe existir un mecanismo eficiente de adquisición de material bibliográfico
que satisfaga las necesidades del programa.

8. administración del programa. Criterios

8.1. Debe existir una normatividad clara y precisa para las actividades
administrativas y su relación con las académicas.
8.2. El programa debe tener definidos claramente sus costos globales de
operación, a través de los gastos en sueldos y salarios del personal que partícipe,
así como sus gastos de operación y las inversiones para la compra de nuevos
equipos y sustitución de éstos.
8.3. Cuando en la institución exista una política definida para la asignación del
presupuesto, el programa debe hacer un análisis de ella y ver si es congruente
con sus necesidades. En caso de que no lo sea, debe elaborar un modelo
adecuado de sus necesidades que considere, entre otras cosas, salarios, mejorar
al personal académico, gastos de operación, inversiones, compra de nuevos
equipos y sustitución de los existentes, así como ampliaciones a la planta física.
8.4. El programa debe tener de manera explícita un plan presupuestal acorde con
sus necesidades de operación y planes de desarrollo.

143
Universidad Juárez Autónoma de Tabasco Normatividad Informática

8.5. Deben existir criterios claramente establecidos para la determinación de


gastos de mantenimiento y operación de laboratorios, talleres y demás
infraestructura.
8.6. Es necesario que se asignen recursos presupuestales para la investigación
y/o desarrollo tecnológico que permitan al personal docente de la carrera cumplir
con estas funciones sustantivas.
8.7. La institución debe valorar la función académico - administrativa y tendrá la
obligación de tener al personal más capacitado en la administración de las
actividades académicas.
8.8. Las actividades académicas no deben estar supeditadas a los procesos
administrativos.
8.9. La planeación del programa debe ser realizada por el personal académico.

9. egresados. Criterios

9.1. Para medir los resultados del programa deben existir estadísticas que
consideren, entre otros aspectos, el número de egresados y de titulados y su
relación con el número de los que ingresaron; su inserción en el medio profesional
y las actividades que realizan al respecto, así como indicadores de porcentaje de
alumnos de la institución que han presentado exámenes generales de
conocimiento con criterios nacionales y/o internacionales. Es recomendable tomar
en cuenta los resultados del EGEL Info-Comp.
9.2. Debe haber programas específicos destinados a incrementar la titulación.
9.3. El índice de deserción deberá manifestar una tendencia al decremento, y
deberán existir estadísticas confiables para observarla.
9.4. El programa debe contar con una bolsa de trabajo (adecuada, eficiente).
9.5. Debe existir un programa de seguimiento de egresados.

10. entorno. Criterios

10.1. Deben existir mecanismos de difusión de la cultura informática, como son:


artículos, reportes de investigación, publicaciones periódicas, libros de texto,
conferencias, exposiciones y otros. Parte de esta difusión debe estar dirigida a la
niñez y a la juventud.
10.2. El programa debe apegarse a los lineamientos constitucionales de
prestación de servicio social, debiéndose realizar el seguimiento apropiado del
mismo.
10.3. En forma explícita, el programa debe tener estrategias de vinculación con los
sectores social y productivo, con alcances nacionales o internacionales, así como
el seguimiento y la valoración de los resultados correspondientes.
10.4. Deben existir mecanismos para la promoción del programa.
10.5. Deben existir convenios de colaboración con entidades externas que apoyen
a las funciones sustantivas del quehacer universitario y que tengan resultados
tangibles.
10.6. Deben existir programas de capacitación para diferentes sectores.

144
Universidad Juárez Autónoma de Tabasco Normatividad Informática

10.7. El programa debe considerar la existencia de actividades para la


actualización profesional tales como cursos de educación continua, diplomados,
conferencias, congresos, seminarios, etc.

11. vinculación con el sector productivo o de servicios. Criterios:

11.1. Es recomendable que el personal académico que se dedique


fundamentalmente a la docencia realicen actividades de vinculación con el sector
productivo o de servicios.
11.2. En forma explícita, el programa debe tener estrategias de vinculación con los
sectores social y productivo.
11.3. Es recomendable que en la institución haya un programa de vinculación con
el sector productivo o de servicios, el cual cuente con:
11.3.1 Un grupo de personal académico de carrera, de los cuales, al menos una
persona con posgrado en el área de la especialidad del programa, profesores,
profesionistas y estudiantes.
11.3.2 Una infraestructura suficiente y pertinente en cuanto a espacios y equipos
para la vinculación con el sector productivo o de servicios.
11.3.3 Una política institucional que fije claramente la normatividad para los
proyectos de vinculación
11.3.4 Un reglamento que defina la funcionalidad, organización y aplicación de
recursos de los proyectos de vinculación.
11.3.5 Personal de apoyo suficiente, en función del tamaño e importancia de cada
proyecto.
11.3.6 Fondos suficientes dedicados exclusivamente a cada proyecto,
independientemente de que el origen sea interno o externo.

12. investigación. Criterios:

12.1. Es recomendable que el personal académico que se dedique


fundamentalmente a la investigación, imparta docencia.
12.2. Es recomendable que en la institución haya un programa de investigación, el
cual cuente con
12.2.1 Un grupo de personal académico de carrera, integrado para desarrollar
actividades de investigación, constituido por un mínimo de una persona con
posgrado en el área de la especialidad del programa, preferentemente con el
grado de doctor, y al menos tres profesores, profesionistas o estudiantes.
12.2.2 Una infraestructura suficiente y pertinente en cuanto a espacios y equipos
para la investigación.
12.2.3 Una política institucional que fije claramente las líneas de investigación y la
normatividad.
12.2.4 Líderes vinculados a las líneas de investigación que posean los grados
académicos pertinentes.
12.2.5 Normatividad expresa y aprobada para su desarrollo.
12.2.6 Personal de apoyo suficiente, en función del tamaño e importancia de cada
proyecto.

145
Universidad Juárez Autónoma de Tabasco Normatividad Informática

12.2.7 Fondos suficientes dedicados exclusivamente a cada proyecto,


independientemente de que el origen sea interno o externo.

29.- CENEVAL

El EGEL Info-Comp es un instrumento de evaluación vigente, válida, confiable,


individual y voluntario constituido por reactivos de opción múltiple. El examen está
dirigido a los egresados de las licenciaturas de las áreas de informática y
computación que hayan cubierto la totalidad de los créditos del plan de estudios o
estén cursando el último periodo de su formación en una institución de educación
superior, estén o no titulados.
La sustentación del examen ayuda a determinar la calidad de la formación de los
egresados de las carreras de informática y computación, mediante la valoración
objetiva de sus conocimientos y habilidades, con el fin de constatar que poseen
los elementos fundamentales para el ejercicio de su actividad profesional.

Objetivo general
El objetivo establecido por el Consejo Técnico del EGEL Info-Comp es:
Evaluar los conocimientos y habilidades indispensables para el ejercicio
profesional eficaz y eficiente de los egresados recientes de las licenciaturas en las
áreas de informática y computación.

Objetivos particulares
Determinar la medida en que los egresados de las licenciaturas de informática y
computación cumplen con los objetivos académicos de cada área de conocimiento
de los perfiles definidos por el Consejo Técnico.

Enriquecer el nivel académico de los egresados de las carreras de las diferentes


instituciones educativas del país, mediante la adopción de perfiles de egreso,
cuyos conocimientos sean pertinentes y suficientes. Estos perfiles son
establecidos por consenso en el Consejo Técnico.

Proporcionar a los sustentantes del examen información objetiva respecto al nivel


de su formación.

Informar a la sociedad mexicana acerca de la calidad en la formación académica


de los egresados de las carreras de informática y computación.

Contribuir a la evaluación de la calidad de la educación superior y proporcionar


información útil para mejorarla.

Beneficios que aporta.-

146
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Para el sustentante: Conocer las características y alcances de su formación


académica en los estudios de licenciatura.
Obtener un informe de su perfil profesional en cuanto a conocimientos y
habilidades, expedido por el CENEVAL.
Obtener el Testimonio de Alto Rendimiento Académico, en caso de cumplir con los
criterios establecidos por el Consejo Técnico. Este testimonio es equivalente a una
mención honorífica.
Aumentar la probabilidad de lograr una inserción rápida y adecuada al campo
laboral.

Para los empleadores: Identificar objetivamente la calidad de los egresados de


las licenciaturas relacionadas con la informática y computación.
Mejorar el conocimiento del perfil profesional de los candidatos a emplear.
Ampliar los elementos de juicio para la toma de decisiones de índole laboral.

Para las instituciones de educación superior:


 Contar con elementos adicionales que sirvan de apoyo en los procesos de
planeación y evaluación.
 Identificar necesidades educativas en determinadas áreas del
conocimiento.
 Integrar un elemento que pueda servir como parámetro de calidad en sus
procesos educativos, con el propósito de adecuar sus planes y programas
de estudio.

Para las autoridades educativas oficiales:

 Proporcionar información a las instancias de planeación del desarrollo


institucional, así como a los estudiosos e investigadores de la teoría y
práctica educativas.
 Orientar las políticas de apoyo y asignación de recursos de las instancias
gubernamentales y otras agencias financiadoras de la educación superior.
 Contar con información adicional sobre la calidad de los egresados de las
instituciones de educación superior.

 Objetivos del CENEVAL


EL Centro Nacional de Evaluación para la Educación Superior (Ceneval), es una
asociación civil sin fines de lucro cuya actividad principal es el diseño y aplicación
de instrumentos de evaluación de conocimientos, habilidades y competencias, así
como el análisis y la difusión de los resultados que arrojan las pruebas.
Desde 1994 proporciona información confiable y válida sobre los conocimientos y
habilidades que adquieren las personas como beneficiarios de los programas
educativos de diferentes niveles de educación formal e informal.
Su máxima autoridad es la Asamblea General, constituida por instituciones
educativas, asociaciones y colegios de profesionales, organizaciones sociales y
productivas y autoridades educativas gubernamentales. Cuenta con un Consejo

147
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Directivo que garantiza la adecuada marcha cotidiana del Centro. Su director


general es la autoridad ejecutiva del mandato emanado de la Asamblea General.
Sus instalaciones centrales se encuentran en la Ciudad de México y sus
actividades se sustentan en los últimos avances e investigaciones de la
psicometría y otras disciplinas, así como en la experiencia y compromiso de su
equipo, integrado por casi 500 personas.
Los instrumentos de medición que elabora el Centro proceden de procesos
estandarizados de diseño y construcción y se apegan a las normas
internacionales; en su elaboración participan numerosos cuerpos colegiados
integrados por especialistas provenientes de las instituciones educativas más
representativas del país y organizaciones de profesionales con reconocimiento
nacional.

 Describir los tipos de EGEL para cada perfil en el área de informática y


computación.( un apartado para cada uno)

1. Informática

El EGEL-Informática evalúa los conocimientos y habilidades en las áreas y


subáreas de la formación del licenciado en Informática, acordadas por el Consejo
Técnico como centrales para medir la formación profesional en este campo.

2. Ingeniería Computacional

El EGEL-Ingeniería Computacional evalúa los conocimientos y habilidades en


las áreas y subáreas de la formación del Ingeniero Computacional, acordadas por
el Consejo Técnico como centrales para medir la formación profesional en este
campo.

3. Ingeniería de Software

El EGEL-Ingeniería de Software evalúa los conocimientos y habilidades en las


áreas y subáreas de la formación del Ingeniero de Software y demás carreras
afines, acordadas por el Consejo Técnico como centrales para medir la formación
profesional en este campo.

 Describir el procedimiento para presentar un examen de egreso de


licenciatura

Registro al examen

Para las sedes del Distrito Federal y la Universidad Morelos de Cuernavaca el


registro se lleva a cabo en línea a través de la siguiente liga
http://www.ceneval.edu.mx/RegistroLinea/index.php.

148
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Para las demás sedes se deben presentar en cualquiera de las publicadas en el


documento Sedes de registro de EGEL 2009.

 Mencione los formatos y costos que


implica un EGEL.

Costos

Precios 2010

En aplicación nacional: $1,090.00


En aplicación especial: $1,420.00

Notas:
1) Los precios son unitarios e incluyen IVA.

2) Si realizas tu registro en línea, deberás pagar en los bancos Santander


Serfín o Banamex, con la referencia bancaria que se asigna al concluir tu
registro. Consulta las instituciones con registro en línea.

Si realizas tu registro en papel, deberás pagar en la cuenta BBVA Bancomer


número 0446666337, clabe 12180004466663377(para transferencia
electrónica), a nombre del CENEVAL, A.C.

3) Cuando una institución solicite que el registro y aplicación se lleve a cabo en


sus instalaciones durante una aplicación nacional y dicha institución no sea una
sede asignada por el Ceneval, se efectuará un cargo adicional del 10% sobre el
precio unitario del examen, previa notificación de la institución.

149
Universidad Juárez Autónoma de Tabasco Normatividad Informática

30.- COPAES

La acreditación de programas académicos, como un medio para reconocer y


asegurar la calidad de la educación superior, tiene su antecedente inmediato en
los procesos de evaluación que adquirieron importancia creciente en el mundo a
partir de la década de los años ochenta. Ello se ha manifestado en las políticas y
programas que han emprendido los gobiernos de todo el orbe, apoyados por
organismos internacionales como la Organización de las Naciones Unidas para la
Educación, la Ciencia y la Cultura (UNESCO) y la Organización para la
Cooperación y Desarrollo Económicos (OCDE), entre otras.
A finales del 2000, los CIEES habían evaluado 1134 programas académicos y 267
se encontraban en proceso.
Las primeras acciones para iniciar la evaluación de la educación superior en
México se realizaron en la década de los setenta del siglo veinte y fueron parte de
programas de gobierno e iniciativas de la Asociación Nacional de Universidades e
Instituciones de Educación Superior (ANUIES).

Para promover la evaluación externa, la CONPES creó en 1991 los Comités


Interinstitucionales para la Evaluación de la Educación Superior (CIEES), como
organismos de carácter no gubernamental. Las principales funciones asignadas a
los CIEES fueron la evaluación diagnóstica de programas académicos y funciones
institucionales y la acreditación de programas y unidades académicas.

150
Universidad Juárez Autónoma de Tabasco Normatividad Informática

En la actualidad los CIEES están conformados por nueve comités (Arquitectura


Diseño y Urbanismo; Ciencias Naturales y Exactas; Ciencias Agropecuarias;
Ciencias de la Salud; Ciencias Sociales y Administrativas; Artes, Educación y
Humanidades; Ingeniería y Tecnología; Difusión, Vinculación, y Extensión de la
Cultura y Administración y Gestión Institucional). De 1991 a marzo de 2006 han
desarrollado una intensa actividad de evaluación de casi 3,000 programas
académicos y las funciones institucionales, mediante metodologías y marcos de
evaluación que comprenden un amplio repertorio de categorías y componentes, en
cuya definición se han tomado en cuenta criterios y estándares internacionales.

Durante estos 15 años de trabajo, los CIEES han dirigido sus acciones a la
evaluación diagnóstica y no han realizado acreditación de programas, la cual a
partir de la creación del COPAES, se asignó a los organismos acreditadores
reconocidos por el mismo. En el propio marco de la CONAEVA en 2002, se
consolidó la integración de la evaluación diagnóstica como una función específica
de los CIEES en el Sistema Nacional de Evaluación y Acreditación.

El COPAES es una asociación civil de carácter no gubernamental cuya misión es


contribuir al aseguramiento de la calidad de los programas académicos que se
ofrecen en las instituciones públicas y particulares de México, mediante el
reconocimiento formal de las organizaciones de acreditación que demuestren la
idoneidad, calidad y confiabilidad de sus procesos y resultados, y que desarrollen
sus funciones y procesos con base en los Lineamientos y en el Marco General
para los Procesos de Acreditación de Programas Académicos de Nivel Superior,
establecidos por el mismo Consejo.

Las funciones del COPAES son:


 Elaborar lineamientos y criterios para reconocer formalmente a las
organizaciones acreditadoras de programas académicos.
 Formular un marco general para los procesos de acreditación de programas
académicos.
 Evaluar formalmente a las organizaciones que soliciten reconocimiento
como organismo acreditador de programas académicos.
 Hacer pública la relación de organismos acreditadores reconocidos por el
Consejo.
 Propiciar un mejor conocimiento de la educación superior mediante la
difusión de los casos positivos de acreditación, con el propósito de orientar
a la sociedad sobre la calidad de los programas de educación superior.
 Supervisar que los criterios y procedimientos que empleen los organismos
acreditadores, reconocidos por el Consejo, tengan rigor académico e
imparcialidad.
 Dar seguimiento a las actividades de los organismos acreditadores
reconocidos por el Consejo.
 A solicitud de las partes, intervenir como mediador de buena fe en
controversias entre los organismos acreditadores reconocidos y las
instituciones de educación superior.

151
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Propiciar la coordinación, cooperación y complementación de los


organismos acreditadores reconocidos.
 Fomentar la creación y consolidación de organizaciones acreditadoras de
programas académicos que cubran debidamente las diversas disciplinas,
profesiones y áreas del conocimiento.
 Celebrar convenios con las autoridades educativas federales y estatales
para los fines propios del Consejo.
 Establecer contacto con organismos análogos de otros países para
intercambiar experiencias.

152

También podría gustarte