Está en la página 1de 17

Maestría en Seguridad

de TI
NORMATIVIDAD Y LEGISLACIÓN EN TI
ENTREGABLE 1
LÓPEZ VELÁZQUEZ KARLA
18315119
31 DE ENERO DE 2020
CAMPUS MARINA NACIONAL
ÍNDICE

4. Normativas para la protección personal...............................................................................3


4.1 El derecho de la información y de los datos personales.............................................3
4.1.1 El derecho de la información........................................................................................3
4.1.2 Problemática de la sistematización.............................................................................4
4.1.3 El régimen jurídico de la información en México.......................................................4
4.1.4 Ley para la protección de datos personales en posesión de particulares.............5
4.1.5 Normatividad internacional...........................................................................................7
4.1.6 Ley de Información de Infracciones de Seguridad de California.............................7
4.2 El derecho de la propiedad intelectual y la TI...............................................................8
4.2.1 Protección jurídica de los programas de cómputo....................................................8
4.2.2 Propiedad industrial y derechos de autor...................................................................8
4.2.3 El Instituto Mexicano de la Propiedad Intelectual, IMPI...........................................8
4.2.4 Organización Mundial de la Propiedad Intelectual, OMPI......................................10
4.2.5 Normatividad Internacional.........................................................................................11
4.2.6 Legislación contra actos de piratería / Stop Online Piracy Act, SOPA.................11
5. Definición de normativas y documentos de seguridad en tecnología de información. 12
5.1 Elementos en la definición de normativas de seguridad en tecnología de
información.............................................................................................................................12
5.1.1 Grupo de elaboración de políticas.............................................................................12
5.1.2 Identificación de la misión y visión de la seguridad en tecnología de información
.................................................................................................................................................12
5.1.3 Planteamiento de procedimientos de seguridad en tecnología de información..12
5.1.4 Especificación de mecanismos de seguridad en tecnología de información......12
5.2 Elaboración de contratos de TI.....................................................................................12
5.2.1 Concepto y elementos................................................................................................12
5.2.2 Clasificación de los contratos de TI...........................................................................13
5.2.3 Elementos y características particulares de los contratos de TI...........................16
5.2.4 Partes de los contratos de TI.....................................................................................17
5.2.5 Valor probatorio de los soportes electrónicos..........................................................19
Conclusiones..................................................................................................................................20
Referencias....................................................................................................................................20
Ilustraciones...................................................................................................................................21
4. Normativas para la protección personal

4.1 El derecho de la información y de los datos personales


4.1.1 El derecho de la información

Es una garantía fundamental que se traduce en el derecho de toda persona para


buscar información, informar y ser informada.

Tres aspectos importantes que comprende dicha garantía:


1. El derecho de atraerse información, que incluye las facultades de:
a. Acceso a los archivos, registros y documentos públicos.
b. La decisión de qué medio se lee, se escucha o se contempla.
2. El derecho a informar, que incluye:
a. Las libertades de expresión y de imprenta.
b. El de la constitución de sociedades y empresas informativas.
3. El derecho a ser informado, que incluye las facultades de:
a. Recibir información objetiva y oportuna.
b. La cual debe ser completa; es decir, el derecho a enterarse de todas
las noticias.
c. Con carácter universal, o sea, que la información es para todas las
personas sin exclusión alguna.
[ CITATION Gob \l 2058 ]

4.1.2 Problemática de la sistematización

Sistematización: Son procesos medidores entre la recolección y generación de


información y el análisis de esta.

Proceso de sistematización: Es un proceso que sigue diferentes etapas donde el


investigador va encontrando las relaciones que le son más útiles y relevantes para
lograr objetivos.

Planteamiento del problema:


 Problema por tratar en la investigación
 Que problemáticas se busca solucionar con nuestra investigación

3
 Crear objetivos y metas a cumplir con los resultados que arroje la
investigación.

[ CITATION Emi \l 2058 ]

4.1.3 El régimen jurídico de la información en México

Las disposiciones en materias de información en México no responden a una


visión de conjunto del manejo de la información.
Se han expedido en el curso de los años, para responder a los intereses más
diversos y con concepciones distintas sobre objeto y alcance. Por otra parte, la
interpretación y aplicación de la legislación en materia de información por los
tribunales ha sido muy limitada.

Esto se debe en parte a la falta de ejercicio de acciones de los particulares ante


los tribunales. La situación que guarda la legislación y la jurisprudencia mexicana
en materia de información se explica sobre todo por la ausencia política de
comunicación social que permita estructurar de manera coherente el régimen
jurídico de la información.

Aún no se logra establecer el consenso que permita una revisión y reformulación


de la legislación vigente en la materia.

[ CITATION Emi \l 2058 ]

4.1.4 Ley para la protección de datos personales en posesión de particulares

Declaración universal de derechos humanos.

Artículo 12. Nadie será objeto de injerencias arbitrarias en su vida privada, su


familia, su domicilio o su correspondencia, ni de ataques a su honra o a su
reputación. Toda persona tiene derecho a la protección de la ley contra tales
injerencias o ataques.

4
Constitución política de los Estados Unidos Mexicanos
Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio,
posesiones o derechos si no en virtud de mandamiento escrito de la autoridad
competente debidamente fundado y motivado.

Se modificaron 2 artículos constitucionales:

Artículo 6. Acceso a la información, en su inciso II la información que se refiere a


la vida privada y los datos personales será protegida por la ley de la materia.
Artículo 73. Facultar al congreso para legislar en materia de protección de datos
personales en posesión de particulares.
[CITATION Cám \l 2058 ]

En la última década, los avances tecnológicos han tenido diversas implicaciones


sobre el manejo de la información. Con el uso de la tecnología se han creado
nuevos derechos, los cuales se relacionan con la protección de datos personales.
Estos derechos permiten a cada persona decidir quién, cómo, de qué forma se
recaba, utiliza y comparte los datos personales que se proporcionan a un tercero.

¿Qué es un dato personal? Es toda aquella información de una persona física, la


cual la hace identificable. Estos datos afectan a la esfera más íntima, cuya
utilización puede dar origen a discriminación o conlleve un riesgo grave al titular.

Como dato personal se consideran:


 Estado de salud
 Huellas digitales (cualquier información biométrica)
 Datos patrimoniales (estados de cuenta, saldos, propiedades, etc.)
 Datos de identificación (CURP, RFC, nombre, dirección, teléfono, correo
electrónico, sexo, etc.)

[CITATION Mip \l 2058 ]

5
4.1.5 Normatividad internacional

4.1.6 Ley de Información de Infracciones de Seguridad de California

En los Estados Unidos, esta ley requiere que las organizaciones que mantienen
información personal sobre las personas informen a esas personas si la seguridad
de su información se ve comprometida.

La ley estipula que si hay una violación de seguridad de una BD’s que contiene
datos personales, la organización responsable debe notificar a cada individuo para
el que mantuvo la información. La ley, que entró en vigor el 1 de julio de 2003, fue
creada para ayudar a detener la creciente incidencia del robo de identidad. Según
la comisión federal de comercio, la organización recibió 214,905 quejas de robo de
identidad en 2003, un 40% más que en el 2002.

[ CITATION Tec \l 2058 ]

4.2 El derecho de la propiedad intelectual y la TI


4.2.1 Protección jurídica de los programas de cómputo

Los programas son un conjunto de instrucciones expresadas en un lenguaje


natural o formal y al ser traducidas o transpuestas en un soporte descifrable, se
puede efectuar operaciones aritméticas o lógicas para conseguir un resultado
particular.

El problema de la protección de los programas no es estrictamente jurídico, sino


también se denota por la presencia de dos elementos fundamentales:
 Aspecto técnico: Los programas de cómputo son el conjunto de
procedimientos o reglas que integran el soporte lógico de las máquinas que
permiten conseguir el proceso de tratamiento de la información. En la
práctica se pueden distinguir los siguientes tipos:
o Programas fuente: SO, compiladores, traductores, intérpretes,
editores, etc.
La creación de un programa fuente está protegida por los derechos de
propiedad intelectual.
 Aspecto económico
[ CITATION Sam \l 2058 ]

6
4.2.2 Propiedad industrial y derechos de autor
4.2.3 El Instituto Mexicano de la Propiedad Intelectual, IMPI

Es un organismo público descentralizado con personal jurídica, patrimonio propio y


autoridad legal para administrar el sistema de propiedad industrial en nuestro país.
La propiedad industrial es el derecho que otorga el Estado a una persona física o
moral sobre una invención, diseño industrial, modelo de utilidad o signo distintivo.
El número de solicitudes de mexicanos que piden un registro de patente mantuvo
su tendencia de crecimiento durante el primer trimestre del año, esta evolución se
ha registrado en los últimos años y cada vez reporta mayor participación nacional.

Ilustración 1 – Solicitudes de registro de patentes en el 2015 ante el IMPI

4.2.4 Organización Mundial de la Propiedad Intelectual, OMPI

Es el foro mundial en lo que atañe servicios, políticas, cooperación e información


en materia de propiedad intelectual, es la principal rectora de esta área en el
mundo.
Su misión es llevar la iniciativa en el desarrollo de un sistema internacional de PI
equilibrado y eficaz, que permita la innovación y la creatividad en beneficios de

7
todos. El mandato y los órganos rectores de la OMPI, así como los procedimientos
que rigen su funcionamiento, están recogidos en el convenio de la OMPI, por lo
que se estableció la organización en 1967.

Ilustración 2 – Solicitudes de PI por México ante la OMPI

[ CITATION Der \l 2058 ]

4.2.5 Normatividad Internacional


4.2.6 Legislación contra actos de piratería / Stop Online Piracy Act, SOPA

Es un proyecto de ley introducido en la cámara de representados de Estados


Unidos el pasado 26 de octubre de 2011 por Lamar S. Smith con el objetivo de
ampliar las capacidades de las propiedades de derechos intelectuales para
supuestamente combatir el tráfico de contenidos en internet y productos
protegidos por derechos de autor o por propiedad intelectual.

Como afecta:
 Bloqueo por parte de los proveedores de internet a la web o servicio en
cuestión, incluyendo hosting, inclusive a nivel de DNS.
 Empresas facilitadoras de cobro por internet, por ejemplo: Paypal, deben
congelar fondos y restringir el uso del servicio.
 Servicios de publicidad deben bloquear la web o servicio, por ejemplo:
Google Adsense, no puede ofrecer servicios si las webs fueron
denunciadas si esta ley fuera aprobarse.

8
 Además, las penas propuestas por la ley son desproporcionadas, por
ejemplo, cinco años de prisión por diez canciones o películas descargadas
dentro de los seis meses de su estreno.
[ CITATION Pam \l 2058 ]

5. Definición de normativas y documentos de seguridad en tecnología de


información
5.1 Elementos en la definición de normativas de seguridad en tecnología de
información
5.1.1 Grupo de elaboración de políticas
5.1.2 Identificación de la misión y visión de la seguridad en tecnología de
información
5.1.3 Planteamiento de procedimientos de seguridad en tecnología de información
5.1.4 Especificación de mecanismos de seguridad en tecnología de información

5.2 Elaboración de contratos de TI


5.2.1 Concepto y elementos

El problema suscitado por los contratos informáticos no es actualmente objeto de


un tratamiento adecuado en nuestro país. Si bien la administración pública
dispone de infraestructuras normativas, técnicas y legales aparentemente mínimas
para establecer los términos de una adecuada contratación de bienes y servicios
informáticos

Es importante mencionar que el sector público, y en especial a raíz de la


nacionalización de la banca, es el usuario informático principal del país y que
incluso existe la Dirección General de Política Informática, dependiente de la
Secretaria de Programación y Presupuesto, que tiene como unas de sus funciones
principales:
 La dictaminación y en su caso aprobación para la adquisición.
 Arrendamiento o prestación referida a bienes y servicios informáticos.

[ CITATION Sán \l 2058 ]

9
5.2.2 Clasificación de los contratos de TI

Por el objeto.
Contratos de Hardware. En los que hay que conceptuar como hardware todo aquello
que, físicamente, forme parte del equipo, considerando como tal, también, a los equipos
de comunicaciones u otros elementos auxiliares para el funcionamiento del sistema que
se va a implementar.
Contratos de Software. Hay que diferenciar en el momento de analizar una contratación
de software, si se trata de un software de base o de sistema, o se trata de un software de
utilidad, o de aplicación o usuario, ya que este último, debe responder a unas
necesidades particulares, las del propio usuario, el que encarga la aplicación, y que, por
tanto, tendrán que quedar claramente especificadas en el contrato; sin embargo, el
software de base o sistema y el software de utilidad responden a unas características
generales que son las del propio sistema o las de la utilidad a la que sirven y es un
producto ya conformado de antemano que no se somete a peticiones o particularidades
del usuario.
Contratos de instalación llave en mano. En los que irán incluidos tanto el hardware
como el software, así como determinados servicios de mantenimiento y de formación del
usuario.
Contratos de servicios auxiliares. Como pueden ser, el mantenimiento de equipos y
programas o la formación de las personas que van a utilizar la aplicación respecto a
equipos, sistema o aplicaciones.

Por el negocio jurídico.


De acuerdo con el negocio jurídico del contrato, existirán tantos tipos de contratos
como negocios jurídicos se realicen sobre este objeto. Así, algunos de los más
utilizados en el campo de la informática son los llamados de venta, de
arrendamiento financiero, de alquiler, de opción de compra, de mantenimiento, de
prestación de servicios, de arrendamiento de obra, de préstamo, de depósito.
De venta. Cuando sea un contrato en el que el suministrador, o vendedor en este
caso, se obliga a entregar una cosa determinada, un bien informático, y la otra
parte, comprador, a pagar por el a un precio cierto (Art. 2121 CCP). La venta
también puede ser de servicios.
De arrendamiento financiero. Mediante el que se requiera que participen tres
partes, el vendedor del equipo informático, una entidad o intermediario financiero
que compra el bien, para un tercero que es el usuario, y el usuario del bien que lo
poseerá, pero lo tendrá en régimen de arrendamiento financiero hasta que haya
cumplido con unas determinadas características o requisitos.

10
De alquiler. El arrendamiento sobre bienes informáticos es un arrendamiento tipo
de los regulados en el Código Civil para el Estado de Puebla, Art. 2261 y SS.,
caracterizado porque el suministrador se obliga a dar al usuario el goce o uso de
un bien informático durante un tiempo determinado y por un precio cierto.
De opción de compra. Aunque la opción de compra no está definida en nuestro
ordenamiento y solamente se recoge para bienes inmuebles en la legislación
hipotecaria, nuestra doctrina y jurisprudencia la tienen bien delimitada exigiendo
que para que exista este tipo de contrato, tienen que darse tres requisitos
principales:
 Respecto al optante, que le debe conceder la decisión unilateral de la
realización de la opción de compra.
 Precio de compraventa, que debe quedar perfectamente señalado para el
caso de que el optante decida acceder a dicha compraventa.
 Plazo del ejercicio de la opción de compra, Debe quedar determinado con
claridad en el acuerdo de las partes.
De mantenimiento. Puede ser tanto de equipos como de programas, o incluso,
mantenimiento integral en el que se puede incluir un servicio de formación,
asesoramiento y consulta.
De prestación de servicios. En los que incluiríamos análisis, especificaciones,
horas máquina, tiempo compartido, programas, etc., que los podíamos calificar
como unos contratos de arrendamientos de servicios. El arrendamiento de
servicios se da cuando una parte se obliga con la otra a prestarle unos
determinados servicios, con independencia del resultado que se obtenga mediante
la prestación
De ejecución de obra. Consistente en el compromiso de una de las partes, en
nuestro caso el vendedor del bien o servicio informático, a ejecutar una obra, y de
la otra parte realizar una contraprestación en pago por la obra llevada a cabo.
De préstamo. Caracterizado porque una parte entrega a otra el bien informático
para que use del durante un tiempo determinado y le devuelva una vez cumplido
ese tiempo
De comodato. Consistente en un tipo de contrato de préstamo en el que el
suministrador transfiere el uso del bien informático prestado. El Código Civil para
el Estado de Puebla (Art. 2365), se refiere al comodato como un contrato de
préstamo, en el que una de las partes entrega a la otra alguna cosa no fungible
para que use de ella por cierto tiempo y se la devuelva, indicando que es
esencialmente gratuito. En el caso de que se acuerde entre las partes una
retribución, deja de ser comodato para pasar a ser un arrendamiento de cosas.
De depósito. Que se constituye, de acuerdo con lo establecido en el Código Civil
para el Estado de Puebla (Art. 2389), desde que una persona recibe una cosa

11
ajena con la obligación de guardarla y restituirla, siendo un contrato gratuito, salvo
pacto contrario (Art.2396), pero que en el caso de cumplirse los requisitos
establecidos en el Código de Comercio (Art.303), se trata de un depósito
mercantil, en el que el depositario tendrá derecho a exigir retribución por el
depósito, salvo pacto contrario (Art.304), con las obligaciones para el depositario
de conservación de la cosa, en este caso, del bien informático, de acuerdo con lo
establecido en el Art.306 y concordantes del mismo cuerpo legal.

Dichas prestaciones serán pactadas bajo las consideraciones de las categorías


jurídicas contractuales más conocidas, como es el caso de la compraventa,
arrendamiento, prestación de servicios o de aquellas no tanto como es el caso del
arrendamiento con opción a compra, también conocido por el anglicismo de
leasing.

[ CITATION Sán \l 2058 ]

5.2.3 Elementos y características particulares de los contratos de TI

Algunas de las características particulares más importantes que resaltan en este


tipo de contratos (partes, categorías, contenido y etapas).

Partes
En toda relación contractual encontraremos uno o más sujetos activos y pasivos,
quienes deberán cumplir con sus obligaciones o, en su caso, exigir los derechos
derivados de esa concertación. Los contratos informáticos, por cuanto toca a esto,
no son la excepción, por lo que las partes que intervienen también son sujetos de
derechos y obligaciones, y son catalogados, en forma general, bajo las
consideraciones de proveedores y usuarios.
a) Proveedores
Son aquellos encargados de la prestación de dar o hacer y fundamentalmente
constituidos por los constructores, distribuidores y vendedores de equipos, así
como los prestadores de servicios informáticos; algunas de sus principales
obligaciones y derechos son las siguientes:
Salvaguardar los intereses de su cliente, así como proporcionarle consejo e
información;
 Cumplir con los términos de entrega o prestación del servicio;

12
 Garantizar sus productos y servicios;
 Realizar convenientemente el estudio de viabilidad en caso de serle
solicitado;
 Actuar con probidad y buena fe frente a los intereses del usuario;
 Recibir el pago por la prestación realizada, etcétera.
b) Usuarios

Estos son aquellos quienes reciben la prestación de dar o hacer por parte de los
proveedores, y están constituidos por el sector público y privado en sus diferentes
niveles; de entre sus derechos (y también obligaciones) destacan las siguientes:
 Informarse adecuadamente respecto a las implicaciones generadas por la
firma de este tipo de contratos;
 Determinar de manera precisa sus necesidades susceptibles de
automatización, así como sus objetivos;
 Capacitar apropiadamente a su personal respecto al bien o servicio
informático a recibir;
 Aceptar y recibir la prestación requerida, siempre que esté dentro de los
términos pactados.
 Respetar los lineamientos expuestos por el proveedor respecto al modo de
empleo del material o los programas de cómputo.

[ CITATION Sán \l 2058 ]

5.2.4 Partes de los contratos de TI

Estos contratos, al igual que otros tantos, deberían estar forzosamente integrados
por aquellas consignas que darán estructura particular a aquella fuente de
derechos y obligaciones derivada de un carácter general del convenio pactado de
manera bilateral.

Algunos de los elementos que resaltan en este tipo de contratos son los
siguientes:

Objeto. Es decir, las modalidades de los derechos y obligaciones respecto a los


bienes o servicios informáticos.
Duración y rescisión. O sea, el término de vigencia del contrato, el cual podrá
verse interrumpido en caso de trasgresión de cláusulas por alguna de las partes.

13
Precio. Caracterizado éste por ser justo, verdadero y en dinero.
Facturación y pago. Los cuales tendrán lugar de acuerdo con las consignas
particulares establecidas por mutuo acuerdo.
Control, supervisión y acceso. Los cuales recaerán en la responsabilidad de los
usuarios, a fin de que las actividades informáticas se den en las condiciones más
favorables sin injerencia interna o externa inadecuadas.
Asistencia y formación. Todo esto, a fin de que las mencionadas actividades
informáticas se den en los términos más atingentes, evitando de esta manera
probables actitudes negligentes o impropias por falta de un conocimiento técnico
pertinente por parte del usuario.
Propiedad de los programas. Sin lugar a duda, uno de los aspectos más
controvertidos en virtud de la ausencia de un adecuado régimen regulador
respecto a los programas de cómputo.
Protección material de la información. Esto en el caso de aquella información
propiedad del usuario que esté bajo resguardo del proveedor, a fin de desarrollar
un programa.
Secreto y confidencialidad. Esto en cuanto a las informaciones que se provean
por ambas partes con motivo de la celebración del contrato.
Responsabilidad y garantías. Entendiendo por responsabilidad a aquellas
obligaciones inherentes a la firma de un contrato, en este caso informático. Así,
por ejemplo, tenemos a las referidas a la seguridad material del equipo, reparación
del sistema, pago de daños y perjuicios, etcétera, y por otra parte, las garantías,
como las obligaciones pactadas a efecto de asegurar el goce o disfrute de una
cosa, en este caso, un bien o servicio informático. Así, tenemos a las de
conformidad, buen funcionamiento y garantías contra vicios ocultos y evicción.
Disposiciones generales. Tales como la no credibilidad de las obligaciones,
preeminencia del contrato sobre otros documentos, incumplimiento del contrato en
caso de nulidad, necesidad de anexos, etcétera.
Cláusulas diversas. Son aquellas que se refieren a un concepto en especial y
que las partes convienen en insertarlas para una mejor relación contractual.
Muchas de estas cláusulas en realidad son limitativas, si no es que excluyentes de
responsabilidad por parte de los proveedores, por lo que éstos tienen especial
cuidado en incluirlas en este tipo de contratos.

[ CITATION Sán \l 2058 ]

14
5.2.5 Valor probatorio de los soportes electrónicos

Conclusiones

Concientizar a las personas implica que tienen que reconocer que casi a diario
facilitamos muchos datos personales, por ejemplo:
 Al abrir una cuenta en el banco
 Reservaciones en línea
 Realizar pagos en línea
 En redes sociales

Al hacerlo, nos convertimos en un objetivo para el mercado, incluso hasta


llegamos a incumplir las leyes, sin darnos cuenta. Todos tenemos derechos de
disponer

Referencias
Aguirre, P. (s.f.). Slide Share. Obtenido de
https://es.slideshare.net/Pame_Aguirre_A/ley-sopa-13019355
Araujo, S. (s.f.). Prezi. Obtenido de https://prezi.com/2jidpx1nbmyj/el-derecho-a-la-
propiedad-intelectual-y-las-nuevas-tecnologi/
Diputados, C. d. (s.f.). Cámara de Diputados. Obtenido de
http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf
García, M. E. (s.f.). Regulación Jurídica de. Obtenido de
http://www.diputados.gob.mx/sedia/sia/spe/SPE-ISS-12-06.pdf
Hernandez, E. (s.f.). slideshare. Obtenido de
https://www.slideshare.net/ElvinHernandez2/normas-y-estndares-
aplicables-a-la-auditoria-informtica
intelectual, D. d. (s.f.). Derecho de propiedad intelectual. Obtenido de
https://www.slideshare.net/Namilea/derecho-de-propiedad-intelectual-
96440271

15
México, G. d. (s.f.). Orden Jurídico Nacional. Obtenido de
http://www.ordenjuridico.gob.mx/Congreso/pdf/79.pdf
PyMES, N. y. (s.f.). ¿Qué es la Ley Federal de Protección de Datos Personales?
Obtenido de https://mipropiojefe.com/la-ley-federal-proteccion-datos-
personales/
TechTarget. (s.f.). TechTarget. Obtenido de
https://searchcio.techtarget.com/definition/California-Security-Breach-
Information-Act
Torres, E. M. (s.f.). Derecho de la información y de los datos personales. Obtenido
de https://slideplayer.es/slide/5535332/
wikipedia. (s.f.). Derecho informático. Obtenido de
https://es.wikipedia.org/wiki/Derecho_inform%C3%A1tico

Ilustraciones
Ilustración 1 – Solicitudes de registro de patentes en el 2015 ante el IMPI..........................................
Ilustración 2 – Solicitudes de PI por México ante la OMPI....................................................................

16

También podría gustarte