Me Todos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 199

UNIDAD DE APRENDIZAJE

1. Distinción de la normatividad del derecho informático

PROPOSITO DE LA UNIDAD

Describir las bases jurídicas aplicables al derecho informático basado en leyes,


normas y principios establecidos en México para su aplicación en el uso de las
tecnologías de la información.

RESULTADO DE APRENDIZAJE

1.1 identifica el marco jurídico del derecho informático relativo al manejo de


la información y a la función del usuario, conforma a las leyes, normas y
principios mexicanos.

CONTENIDO

A. Definición del sistema de Derecho Informático.


 Informática Jurídica
 Derecho Informático
 Política Informática
 Legislación Informática

B. Identificación de delitos y/o faltas administrativas aplicables al usuario


1. Artículos 6 y 8 de la Constitución Política Mexicana relativo al
Derecho de Información
2. Articulo 7 de la Constitución Política
3. Mexicana relativo a la Libertad de Expresión
4. Articulo 16 de la Constitución Política Mexicana relativo al
Derecho de la privacidad
5. Articulo 285 del Código Penal Federal
6. Articulo 576 del Código Penal Federal
7. La criptografía y su legislación
8. La firma electrónica y su legislación
- Criptografía asimétrica
- Función Hash
- Beneficios de la firma electrónica
- Certificado Digital.
- Agencias certificadoras en México.
- Fundamentos legales.

C. Señalamiento de delitos y/o faltas administrativas aplicables a la


información.
 Código Penal Federal.
- Artículo 211 bis 1.
- Artículo 211 bis 3.
 Definiciones de datos:
- Datos personales.
- Datos sensibles
- Archivo, registro, base o banco de datos.
- Tratamiento de datos.
 Implicados en el daño a datos.
- Sujeto Activo (Delincuente)
- Sujeto Pasivo (Victima).
 Robo de datos y acceso no autorizado a datos
- Lectura, sustracción o copiado de información confidencial.
- Modificación de datos de entrada y salida.
- Conductas criminógenas dirigidas contra la entidad física del
objeto o maquina electrónica o su material con objeto de dañarla.
 Debilidades o insuficiencias de la normatividad informática
- Hacker’s
- Virus informático y su clasificación
INFORMATICA JURIDICA

El avance de la tecnología ha dado al Derecho nuevas herramientas para que


la labor del jurista sea más sencilla y eficaz, librándolos de tareas aburridas y
repetitivas. El fenómeno informático es, sin duda alguna, el más importante
del siglo pasado, y nos está llevando de las computadoras y su potencial al
desarrollo de las telecomunicaciones, concretamente con el desarrollo de
Internet. Es así que hoy en día hablamos de Informática Jurídica y de Derecho
Informático, la Informática Jurídica es comprensiva del Derecho Informático.
Podemos hablar entonces de Informática Jurídica en dos sentidos: Amplio:
abarca todas las relaciones entre la informática y el derecho y Restringido: de
que forma la informática (como ciencia) se relaciona con el derecho y le sirve
a éste, tanto desde el punto de vista documental como en orden a la gestión y a
la decisión. La informática jurídica estudia la aplicación de las tecnologías de
la información al Derecho, ésta nació siendo documental. Podemos hablar de
tres áreas en las que se puede introducir la automatización: el tratamiento de
las fuentes de información jurídicas mediante sistemas automatizados de
documentación legislativa, de jurisprudencia y de doctrina (informática
jurídica documental), la gestión de tareas de tipo organizativo y burocrático
(informática jurídica de gestión), y los procesos de toma de decisiones que se
llevan a cabo en el contexto jurídico (informática jurídica de decisión).

El derecho en su aplicación, es ayudado por la informática; pero resulta que


ésta debe de estar estructurada por ciertas reglas y criterios que aseguren el
cumplimiento y respeto de las pautas informáticas; así pues, nace el derecho
informático como una ciencia que surge a raíz de la cibernética, como una
ciencia que trata la relación derecho e informática desde el punto de vista del
conjunto de normas, doctrina y jurisprudencia, que van a establecer, regular
las acciones, procesos, aplicaciones, relaciones jurídicas, en su complejidad,
de la informática. Pero del otro lado encontramos a la informática jurídica que
ayudada por el derecho informático hace válida esa cooperación de la
informática al derecho. La Informática Jurídica, como instrumento del
Derecho comprende los sistemas de archivo y documentación jurídica, de
asistencia en tareas administrativas, de apoyo a las actividades jurídicas y la
construcción de modelos para la comprensión del sistema jurídico. La
Informática jurídica es la aplicación de la Informática al Derecho permitiendo
que exista una base de datos computarizada, se automatice la gestión de un
estudio, secretaria de Juzgados, Notarias, Registros de la Propiedad,
Despachos judiciales, etc., y sistematice el conocimiento jurídico a través de la
inteligencia artificial.

La informática jurídica permite procesar, conservar y recuperar rápida y


eficazmente "universos jurídicos definidos"; y posibilita el tratamiento de
grandes volúmenes de información, lo cual sería imposible por otros medios.
Es decir que es una disciplina que sostiene ya no la sustitución del juez por las
computadoras sino la ayuda, entre otras, a la función jurisdiccional por los
computadores, pudiéndose obtener más eficacia y eficientemente la
información jurídica. Es una disciplina bifronte en la que se entrecruzan una
metodología tecnológica con sus posibilidades y modalidades de tal
aplicación. La informática jurídica estudia el tratamiento automatizado de: las
fuentes del conocimiento jurídico a través de los sistemas de documentación
legislativa, jurisprudencial y doctrinal (informática jurídica documental); las
fuentes de producción jurídica, a través de la elaboración informática de los
factores lógico-formales que concurren en proceso legislativo y en la decisión
judicial (informática jurídica decisional); y los procesos de organización de la
infraestructura o medios instrumentales con los que se gestiona el Derecho
(informática jurídica de gestión).

DEFINICION

La informática jurídica consiste en el uso y aprovechamiento de las


aplicaciones (software) y sistemas (hardware) informáticos como instrumento
del derecho. Su objetivo primordial es facilitar la práctica jurídica, mediante
las ventajas particulares que ofrecen los sistemas informáticos. Informática
Jurídica es la ciencia que estudia las repercusiones legales y la jurisprudencia
que existe respecto al uso de las herramientas informáticas aplicadas al ámbito
de las actividades y procesos existentes en la función jurisdiccional.

Se califica a la informática jurídica como una disciplina compleja ya que


utiliza conceptos de otras disciplinas como la lingüística, la lógica, las ciencias
de la administración, entre otras ciencias de la información que tienen por
objeto la aplicación de la informática en el Derecho. Difiere entonces del
Derecho informático, que es la regulación de las nuevas tecnologías. Tiene
como antecedente la jurimetría, planteada en 1949 por el norteamericano Lee
Loevinger. Es una ciencia nueva que ha tenido un desarrollo donde nunca ha
parado de avanzar y funciona como auxiliar para la creación de aplicación del
derecho.

Informática Jurídica

Según el jurista español Antonio Enrique Pérez Luño, se divide en tres áreas:
Informática jurídica documental: automatización del conocimiento jurídico
surgido de diversas fuentes legislativas, jurisprudenciales y doctrinales; La
finalidad principal es recuperar textos de índole jurídica mediante ciertos
criterios de búsqueda. De todas las ramas de la informática jdca., fue la que
tuvo mayor desarrollo. Lleva a la práctica métodos de conformación, y la
consulta de las bases de datos jurídicos que tienen fuentes de información que
utilizan habitualmente los operadores jurídicos del derecho y el público en
general.

Informática jurídica decisional: También se le denomina informática jdca.


meta documental. Automatización de las fuentes de producción jurídica; se
presenta como una colección de métodos, medios y propuestas para auxiliar al
decisor humano en la tarea que realiza. Pone a disposición que aquellos que
trabajan con el derecho estén más especializados ya que utilizan la inteligencia
artificial para solucionar problemas jurídicos. Implica la resolución automática
de casos que se presentan, a través de ordenadores e inteligencia artificial.

Informática jurídica de gestión: También podemos denominarla como


ofimática o Burótica. Se basa en la automatización de los procesos de
administración judicial. Lo que antes se hacía en forma manual. Analiza los
flujos de los datos y dentro de los sistemas de información, facilitando el
acceso de los datos de seguimiento de un expediente judicial o administrativo,
de los trámites notariales o legales, o de un proyecto de ley. Se trata de
sustituir las labores rutinarias, repetitivas y burocráticas, cambiando la
actividad nombre por la de una máquina, agilizando los trámites y permitiendo
al hombre dedicar más tiempo a sus actividades.
¿PARA QUE SIRVE?

la informática jurídica sirve para plantear tres aspectos importantes:

I. Norma jurídica documental: puede ser el contrato de privacidad o


aviso de privacidad
II. Informática jurídica de gestión: son las
automatizaciones de administración judicial
III. Jurídica de decisión: esta jurídica de decisión cuando lo quieres
de tomar decisiones o no
https://www.javierbeltranabogados.com/2023/02/15/informatica-juridica/

http://repositorio.utn.edu.ec/bitstream/123456789/525/6/04%20ISC
%20154%20CAPITULO_III.pdf

DERECHO INFORMATICO

El Derecho Informático es la rama del Derecho que regula los efectos


jurídicos derivados de la informática y de las Tecnologías de Información y
Comunicación (TIC). Se especializa, además, en el estudio de las
transformaciones del derecho como consecuencia del uso generalizado de las
actividades tecnológicas.

La informática se caracteriza por ser un ámbito muy cambiante, por este


motivo, esta ciencia jurídica analiza las modificaciones de la informática y/o
las TICs respecto a la sociedad, con la finalidad de crear principios y
normativas que logren regularla adecuadamente.

El primer concepto de Derecho Informático fue acuñado en la Universidad de


Regensburg de Alemania, por el profesor Dr. Wilhelm Steinmüller en los 70s.
Sin embargo, no se trató de un concepto con una única interpretación.
Steinmüller analizó el concepto junto con otros términos como el Derecho
Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la
Información, entre otros.

PRINCIPIOS DE LOS DERECHOS INFORMATICOS

El Derecho Informático, como toda rama del Derecho, tiene distintos


principios rectores que sirven como pilar fundamental para su efectivo
funcionamiento y permanencia ante la constante transformación digital:

 Principio de tipicidad: toda conducta delictiva debe estar previamente


escrita en una normativa vigente, nadie puede ser juzgado por una acción u
omisión que en el momento no constituyan delito;
 Principio de legalidad: todo ejercicio y acción de un organismo
jurisdiccional debe ser basado en una ley vigente y jamás a voluntad de las
partes;
 Principio de equivalencia funcional: un documento emitido, firmado
y consensuado por las partes de forma escrita, tendrá el mismo efecto que su
homólogo en soporte informático;
 Principio de neutralidad tecnológica: las leyes no deben favorecer a
ninguna tecnología en particular si existiesen otras con las mismas
funcionalidades y validadas legalmente para firmas y certificados electrónicos;
 Principio de inalteración del derecho preexistente de obligaciones y
contratos: el título del principio habla por sí solo. Cuando el contrato se
perfecciona por vía electrónica, de ninguna forma se deben modificar los
elementos esenciales del negocio jurídico celebrado si este ha cumplido con
todos los extremos legales;
 Principio de buena fe: ante una duda de desconocimiento y
desconfianza, debe privar la buena fe de las partes;

 Principio de libertad contractual: se refiere a la voluntad de las partes


de expresar su intención de aceptar o no celebrar contratos por medios
electrónicos. Si se vulnera la voluntad expresa de alguna de las partes,
entonces el negocio jurídico se considerará ilícito.

En todas las ramas del derecho, los principios deben ser tomados en cuenta
indefectiblemente respecto a la normativa, ley o derecho que se intenta
invocar, después de todo, si se llegase a violar alguno de estos, se considerará
el acto como ilegal o nulo.
Actualmente el Derecho vela por el bienestar de cada uno de los individuos
dentro del sistema jurídico, en especial en México, ya que es necesario
defender los intereses de la nación, y nuestra constitución ha sido de las más
reconocidas en el mundo, por la calidad de garantías que estipula para su
pueblo. Son las últimas tendencias que se encuentran encauzadas para la
protección de los derechos de los hombres. El desarrollo tecnológico ha
permitido al hombre disfrutar de mayores comodidades, el aspecto técnico
siempre ha estado a la disposición de cada una de las ciencias para la mejor
realización de los fines propios de cada una. Llegó el momento en que nos
encontramos en el umbral de nuevas ramas del conocimiento, cúmulos de
conocimiento que además de ser dispuestos para el beneficio de la gente,
engendra con sus propios actos diversas consecuencias: conllevan hacia
avances y signos de progreso para la humanidad, mayor liberalización del
trabajo mecánico, entre dichos efectos podemos comentar más ventajas
propias del adelanto tecnológico, pero lamentablemente son susceptibles de
mal uso, y el Derecho debe de analizar la manera en que no quebrante el orden
social y no atente contra los derechos de los demás. Es la era de la
información, por medio de ella y de los procesos sistematizados
electrónicamente, es posible afectar ciertos sectores con información, desvío
de fondos, pérdidas de información, saboteos en equipos, chantajes, y diversos
delitos que atentan contra la libertad y seguridad del hombre y que en vez que
propicien un uso correcto y productivo de estas herramientas, en pro del
avance del grupo en común. Actualmente existe un nexo muy grande entre
Derecho e Informática, determinado por la gran influencia de ambos
conceptos en nuestro entorno, así como su 5 significación mutua y
correlacionada, se puede hablar del derecho a la Información, Informática
Jurídica y Derecho Informático. Este tema es una realidad, los abogados
tenemos que incorporarnos a las exigencias de una nueva sociedad, la cual se
está viendo afectada por los estragos que ya comienzan a realizar delincuentes
informáticos.

Sobre este punto es importante:

1. Que los estudiosos del Derecho se avoquen a desentrañar el sentido de El


Derecho Informático, así como la naturaleza de donde emana y acomodarlo en
la concepción de la división del derecho que le corresponda (en mi opinión
toma parte en cada aspecto de la Teoría Tricotómica).
2. El interés de los legisladores para prepararse sobre este tema, para que, con el
conocimiento puedan prever los casos en que se vea lesionado el estado de las
personas. En cuanto a abogados respecta, va a ser necesario otro bagaje de
saber, donde va a necesitar de la computación y los elementos que se deben de
considerar para estudios de causas de delincuencia, maneras de proteger
información, etc. El abogado informático supone todavía otro perfil, que
aparentemente es de forma, en el cual encierra dos formas de trabajo: como
abogado experto en la materia o como abogado auxiliado por algún
especialista en la materia.

El Derecho Informático consiste en el conjunto de leyes, normas y principios


aplicables a los hechos y actos derivados de la Informática. Las atribuciones
que se pueden obtener de este son infinitas. Las obligaciones que se han
llegado a crear son muy pocas, sin embargo, es necesario una asesoría al
respecto debido al ya mencionado traspaso de barreras y fronteras existentes.
Como ejemplo 6 podemos considerar una compraventa efectuada a través de
servidores conectados en Internet, los cuales se encuentran en diferentes
países e inclusive, para complicar un poco más el ejemplo, el bien acerca del
contrato se encuentra en un país tercero. Esto pareciera ser un ejemplo
inventado, sin embargo, día a día son más las transacciones realizadas a través
de medios electrónicos y computarizados, así como también crece la
información de las bases y redes de datos.

Es evidente que el valor que debemos asignar a esta materia puesto que es
tangible en nuestros días, la forma en que se relaciona el derecho con la
informática es simplemente la adecuación del Derecho contemporáneo, el cual
siempre está sujeto a cambios, debido a la movilidad de la sociedad. El
derecho y la informática, en todas sus relaciones posibles, no puede ignorarse
y es necesario que los diversos estados tomen en cuenta cualquier influjo
viciado o de problemática que pueda a la población, siempre en los de la
justicia, certeza y bien común. El desarrollo de la informática, considerada
como una rama de la cibernética, responde a la necesidad del hombre por
optimizar los procesos de producción y en general todos aquellos
procedimientos que le son, en alguna medida, útiles.

El Derecho Informático no es otra cosa que la percepción de la reacción de la


Ciencia Jurídica ante la aparición de un nuevo elemento en las relaciones
sociales.
https://www.ceupe.mx/blog/que-es-el-derecho-informatico.html

http://www.ordenjuridico.gob.mx/Congreso/pdf/85.pdf

POLITICA INFORMATICA

En el desarrollo histórico del uso y aprovechamiento de la TIC en nuestra


nación se instituyeron diversos mecanismos e instrumentos que han
evolucionado de acuerdo con el marco de las condiciones generales del país,
del propio desarrollo de esta tecnología y del entendimiento tanto del
desarrollo tecnológico mismo como de los cambios en la sociedad que
conlleva su impacto. Los antecedentes del desarrollo de la política informática
en México, así como las acciones de los organismos colegiados, principales
actores de ésta, se presentan al final del documento en el Anexo l. En este
apartado se definen los objetivos generales de la política informática y las
acciones a seguir en el corto plazo en esta materia. La política pública es una
actividad que permite que el Estado oriente acciones con un fin determinado.
En términos de política informática, el gobierno atiende los retos que enfrenta
nuestro país derivados del desarrollo y difusión masiva de uso de la TIC en
toda la sociedad. Una pregunta que cabría hacer es, ¿por qué existe una
política referida a un tipo específico de tecnología? Son las características
propias de ésta las que nos proveen la respuesta y nos permiten comprender
las ventajas de que una nación adopte una política que alinee y coordine las
acciones en esta materia. Esta tecnología posee tres características que
determinan la necesidad de contar con una política informática: que sea
sistémica, estratégica y de penetración genérica. Esta última explica el motivo
por el cual la TIC ha creado la revolución de la información. Su uso ha
impactado de manera directa o indirecta en la forma en la que se producen y
distribuyen todos los bienes y servicios en la sociedad. La difusión masiva del
uso de esta ha redefinido la realidad en la que vivimos, por lo que se requieren
hacer ajustes a los marcos normativos de la sociedad para adaptarlos a las
nuevas condiciones de operación y proveerles de validez jurídica, es decir,
asegurar su equivalencia funcional. Asimismo, se necesita resguardar a la
sociedad de los riesgos de la dependencia creciente que tiene de la operación
de este tipo de sistemas. La naturaleza sistémica de la TIC refiere a que el todo
es más que la suma de sus partes, o sea, el sistema integrado por diferentes
componentes tiene un comportamiento diferente al de éstos, y la acción en un
ámbito determinado puede tener repercusiones en muchos otros no sólo en el
momento mismo de la acción, sino a través del tiempo. Esto hace necesario
una coordinación para evitar repercusiones negativas o promover sinergias de
acciones en esta materia entre sectores de la sociedad. El carácter estratégico
de esta tecnología hace que el futuro de cualquier país u organización dependa
de que logren o no aprovechar el potencial que ofrece la TIC en nuevas formas
de operar las organizaciones y, con ello, puedan pertenecer a la nueva
dimensión que ha creado la difusión de ésta con estándares de productividad
globales que podrían calificarse de revolucionarios.

El contar con una política informática permite:

 Promover la adecuación de los marcos normativos a las nuevas condiciones de


operación de las organizaciones.
 Coordinar los esfuerzos de todos los aspectos que deben confluir en nuestra
sociedad con el propósito de que ésta pueda desarrollar y aprovechar el
potencial de esta tecnología.
 Administrar los riesgos que se pueden derivar de su uso y promover una
cultura de seguridad.
 Facilitar la difusión del aprendizaje adquirido por nuestras organizaciones en
su implementación. Conjugar acciones que busquen optimizar el uso de este
tipo de infraestructura.
 Buscar la conciliación de acciones entre sectores u organizaciones que puedan
llegar a presentar contradicciones en sus objetivos.
 Inducir y colaborar con el desarrollo de proyectos que favorezcan el
aprovechamiento de la información y conocimiento que permite poner a
disposición en forma masiva esta tecnología. Hacer el seguimiento de su
desarrollo como industria estratégica generadora de valor y herramienta de
productividad para el resto de los sectores.
Los objetivos generales a los que la política informática debe enfocarse en
la actualidad son los siguientes:

 Transformar la forma de operar de los sectores público, privado y social del


país mediante el aprovechamiento del potencial que ofrece la TIC.
 Contar con el volumen de recursos humanos capacitados que se requieren para
lograr el desarrollo integral del país tanto en la operación técnica de la
informática como en su aplicación en otras disciplinas.
 Tener una infraestructura de investigación científica y tecnológica en
informática acorde con el desarrollo del país.
 Consolidar la industria informática en nuestro país.
 Tener una infraestructura nacional de redes de datos.
 Consolidar instancias de coordinación y disposiciones jurídicas adecuadas
para la actividad informática.
 Lograr el uso de internet como medio para poder difundir el conocimiento,
promover el comercio electrónico y la prestación de servicios
gubernamentales en línea.
 Contar con posiciones coordinadas por parte de las instancias nacionales que
atienden relaciones internacionales en materia de TIC.
La política informática se refiere a definir la estrategia con respecto a los
principales puntos considerados en el área de tecnología de información, con
el fin de proponer acciones y medidas para asegurar la protección de los
medios de información y los datos.

Es decir, identifica los procedimientos y pautas que deben cumplir todas las
personas que acceden y utilizan los recursos informáticos de una organización.
Es un modelo de la cultura de la empresa, donde los procedimientos y reglas
se basan en la visión de sus empleados sobre su trabajo y la información.

Con la política informática una organización tiene un modo de comunicarse


con los usuarios, porque mediante esta se instaura un canal formal que estipula
la actuación personal con respecto a los servicios y recursos informáticos de la
empresa.

Su cumplimiento es obligatorio, siendo muy importante para las dependencias


de gobierno que forman parte del poder ejecutivo estatal. Tendrá un papel
significativo en la dirección y decisiones a tomar, pero no deberá alterar la
misión o estrategia empresarial.

CARACTERISTICAS DE LA POLITICA INFORMATICA

Objetivos
La integridad, la preservación de la confidencialidad y la disponibilidad de la
información y sistemas que usan los usuarios de una organización.
Documento único para cada organización
Se debe redactar desde la perspectiva del personal sobre cómo ven y valoran
su información, la tolerancia al riesgo, y la disponibilidad resultante para
mantener esa información.

Permite desarrollar infraestructura de telecomunicaciones


Debe permitir aprovechar esta área. Internet es el ejemplo de las
oportunidades que aparecen continuamente, aunque existen otros ejemplos de
aplicaciones tecnológicas que también muestran oportunidades claras.

Visionaria
En esta época de la información, el factor de producción con mayor
crecimiento en importancia es el conocimiento. Este lo produce la
investigación y lo reproduce la educación. Si lo que genera riqueza es el
conocimiento, inspirado en los aparatos tecnológicos, la política informática
no debe promover su exportación.

Respaldada por la directiva de la empresa


De otra manera, podría verse comprometida su adopción. Es importante que la
política informática sea extraída del marco estructural y cultural existente en
la organización, que respalde la innovación y la productividad, no como algo
genérico que impida que la empresa y su gente cumplan con su misión y
objetivos.

Revisión periódica
Debe revisarse periódicamente y ser flexible, para así poderla adaptar a los
diferentes cambios tecnológicos o de objetivos de la organización. Es un
documento vivo que se actualiza continuamente.
POLITICA INFORMATICA EN MEXICO

Fue inicialmente instaurada en 1993, con la determinación de diferentes


indicadores, que fueron la base para desarrollar proyectos, programas y
estrategias propensas a aumentar la infraestructura tecnológica y de
telecomunicaciones.

Esta política se orienta principalmente en dos vertientes: fomentar el


desarrollo informático nacional y promover un mejor uso de las tecnologías de
información, tanto en la sociedad en general como en la Administración
Pública Federal.

Es de carácter obligatorio establecer una política informática en las entidades


y dependencias de gobierno que pertenecen al poder ejecutivo estatal.

Ejemplos
Política informática en la salud pública del Distrito Federal
Resguardo y protección de la información
Se deberá reportar inmediatamente a la Jefatura de Unidad de Informática
cuando se detecten riesgos potenciales o reales en equipos de comunicaciones
o de cómputo, tales como conatos de incendio, fugas de agua, etc.

Protección de los datos


No se deben mover los equipos de telecomunicaciones o de cómputo,
desinstalar o instalar dispositivos, ni retirar cintas de seguridad o candados sin
la autorización de la Jefatura de Unidad de Informática.

Seguridad de área de trabajo

Son áreas restringidas los centros de datos y comunicaciones de los servicios


de salud pública del Distrito Federal, por lo cual solo podrá acceder a ellos el
personal autorizado por la Jefatura de Unidad de Informática.

https://sre.gob.mx/images/stories/docnormateca/historico/ci/
proginformatico.pdf

https://sre.gob.mx/images/stories/docnormateca/historico/ci/
proginformatico.pdf
LEGISLACION INFORMATICA

La legislación informática, como una nueva rama del conocimiento jurídico,


es una disciplina en continuo desarrollo, las alusiones más específicas sobre
ésta, se tienen a partir del año de 1949 con la obra de Norbert Wiener, en
donde expresa la influencia que ejerce la cibernética respecto a uno de los
fenómenos sociales más significativos: el jurídico. En ese mismo año el juez
norteamericano Lee Loevinger, menciona que “el próximo paso adelante en el
largo camino del progreso del hombre, debe ser el de la transición de la Teoría
General del Derecho hacia la jurimetría, que es la investigación científica
acerca de los problemas jurídicos…” Estos precursores nunca imaginaron los
alcances que llegarían a tener las computadoras y todavía más difícil hubiera
sido concebir que el Derecho llegaría a regular a la informática, pero dentro
del reducido grupo de tratadistas sobre el Derecho de la informática,
consideran al mismo como una categoría propia que obedece a sus reglas, que
surge como una inevitable respuesta social al fenómeno informático y por lo
mismo es un derecho en el que su existencia precede a su esencia.

Se puede decir que la legislación informática es un conjunto de reglas


jurídicas de carácter preventivo y correctivo derivadas del uso de la
informática.

Por otra parte, dicha reglamentación deberá contemplar las siguientes


problemáticas debidamente identificadas:

 Regulación de los bienes informáticos. Ya que la información como


producto informático requiere de un tratamiento jurídico en función de
su innegable carácter económico.
 Protección de datos personales. Es decir, el atentado a los derechos
fundamentales de las personas provocado por el manejo inapropiado de
informaciones nominativas.
 Flujo de datos transfronterizos. Con el favorecimiento o restricción en
la circulación de datos a través de las fronteras nacionales.
 Protección de los programas. Como resolución a los problemas
provocados por la llamada “piratería” o pillaje de programas de
cómputo.
 Delitos informáticos. Como la comisión de verdaderos actos ilícitos en
los que tenga a las computadoras como instrumentos o fin.
 Contratos informáticos. En función de esta categoría contractual sui
géneris con evidentes repercusiones fundamentalmente económicos.
 Ergonomía informática. Como aquellos problemas laborales suscitados
por la informatización de actividades.
 Valor probatorio de los soportes modernos de información. Provocado
por la dificultad en la aceptación y apreciación de elementos de prueba
derivados de estos soportes entre los órganos jurisdiccionales.

El sistema federal fue establecido en la Constitución de 1824, refrendado en


1857 y perfeccionado en la Carta Magna de 1917. Nuestro sistema federal,
permite la existencia de dos órdenes coextensos creados y regulados en su
organización y funcionamiento por el orden normativo superior de la
Constitución General (artículo 41), permitiendo que ambos tengan jurisdicción
sobre las mismas personas, sobre el mismo territorio y en ocasiones hasta
sobre los mismos funcionarios.

En la preceptiva constitucional se encuentra la plena justificación de la


vigencia y competencia de dos fuentes de autoridad: una federal, proveniente
de los poderes exclusivos que ejerce la federación; y la otra, de carácter
estatal, que deriva de las constituciones de cada Estado las cuales crean y
ordenan la vida de las entidades federadas.

Bajo esta concepción federal, la organización del Congreso, su integración, las


facultades y competencia que se le atribuyen y los procesos legislativos que le
son inherentes, se encuentran regulados por los artículos del 50 al 77 inclusive
de la Constitución Federal.

Además, en su legislación especial: por lo previsto en la Ley Orgánica del


Congreso de los Estados Unidos Mexicanos; por lo que se refiere a la
casuística procedimental, lo establecido en el Reglamento para el Gobierno.

Interior del Congreso General de los Estados Unidos Mexicanos; y, también,


por lo señalado en la Ley Orgánica en la Contaduría Mayor de Hacienda de la
Cámara de Diputados y su Reglamento.
Por otra parte, algunos de los procedimientos e intervenciones de las Cámaras
tienen fundamento y desahogo en la parte conducente en otros ordenamientos
secundarios, entre los que se encuentran: la Ley de Coordinación Fiscal, la
Ley para el Control de Organismos Descentralizados y Empresas de
Participación Estatal, Ley Federal de las Entidades Paraestatales, Ley General
de Deuda Pública, Ley Federal de los Servidores Públicos, Ley Orgánica de la
Administración Pública Federal, Ley de Planeación, Ley de Presupuesto y
Contabilidad y Gasto Público Federal y su Reglamento.

En cada Estado, la constitución local, fundada en los artículos 41, 76 fracc. V,


108, 116 y 133 de la constitución federal, establece en su articulado principios
similares para corresponder la función del órgano legislativo estatal. En tanto
que, la Legislación especial local comprende: la Ley Orgánica del Poder
Legislativo Estatal y el Reglamento para la organización del procedimiento
legislativo; adicionalmente existen atribuciones conferidas por las leyes
ordinarias estatales y algunas de carácter federal, como por ejemplo la Ley
Federal de Responsabilidades de los Servidores Públicos, en su parte
conducente.

El marco jurídico general de la República Mexicana se basa en las siguientes


leyes y reglamentos:

 Constitución política de los Estados Unidos Mexicanos


 Tratados internacionales
 Leyes Federales
 Legislación Informática 3
 Leyes Locales
 Reglamentos
 Tratados, acuerdos, circulares, etc.
La Legislación Informática se refiere al uso de los medios informáticos, uno
de sus objetivos principales es el resguardar, así como establecer limitaciones,
también reglas para que informática no se convierta en un medio por el cual se
desvíen los fines para los cuales fue creada. El objetivo de esta investigación
es diseñar un modelo didáctico fundamentado en el aprendizaje activo, a
través del uso de estrategias didácticas, apoyadas en una plataforma
tecnológica para fomentar el aprendizaje de las leyes y sus artículos
relacionados a los delitos informáticos. La presente investigación está
enmarcada bajo el método deductivo, paradigma positivista, con enfoque
cuantitativo, de diseño experimental y tipo descriptivo, ahora bien, la
investigación se llevará a cabo en la Facultad de Informática de la Universidad
Autónoma de Querétaro, en la cual se manejará con el uso de una plataforma
tecnológica en la que los estudiantes puedan interactuar y con eso obtener un
mayor conocimiento sobre las leyes. En el estudio se busca que los estudiantes
teniendo como herramienta un modelo de aprendizaje activo, puedan tener
mayor conocimiento no solo en una materia en específico. Además, de
conocer la importancia de los delitos informáticos y las leyes.

La Legislación Informática se refiere al uso de los medios informáticos, uno


de sus objetivos principales es el resguardar, así como establecer limitaciones,
también reglas para que informática no se convierta en un medio por el cual se
desvíen los fines para los cuales fue creada. Además, el autor Téllez-
Valdez señala que los delitos informáticos son “actitudes ilícitas en que se
tiene a las computadoras como instrumento o fin o las conductas típicas
antijurídicas y culpables en que se tienen a las computadoras como
instrumento o fin” (2008, p.188). Dentro de algunas leyes se habla de los
delitos informáticos, Constitución Política de los Estados Unidos Mexicanos,
Ley de la Propiedad Industrial, Ley Federal de Telecomunicaciones, Ley de
Información Estadística y Geográfica (Flores, 2012).

Dentro de esto, podemos observar que una de las problemáticas de los


estudiantes es que, al no tener el fomento de la lectura, les resulta complicado
estudiar y comprender las leyes, o mejor dicho conocer los delitos
informáticos y sus sanciones. En nuestro sistema jurídico se incluyó a los
delitos informáticos (Muños Torres & Cuervo, 2000) con las reformas,
publicadas en el Diario Oficial de la Federación el diecisiete de mayo de mil
novecientos noventa y nueve, se promovió con el propósito de sancionar los
diferentes delitos informáticos se han suscitado (Zambrano-Mendieta et al,
2016).

Ahora bien, los delitos informáticos según (Cassou, 2008) México como otros
países dio lugar a la generación de congresos internacionales para intentar
regular en qué casos debían de considerarse ilícitas determinadas conductas
ejecutadas a través del internet, pero fue hasta 1999 donde se incorporó la
legislación punitiva (ley que genera sanciones) los delitos informáticos, todo
esto para saber la complejidad que resulta para el estado. Dentro de la
naturaleza jurídica del derecho informático debemos saber que surge como
una nueva rama del derecho como una regularización de los bienes
informacionales, porque la información como producto informático requiere
de un tratamiento jurídico. Dentro de los cuales habla de delitos informáticos
más reconocidos son: los fraudes cometidos mediante manipulación de
computadoras, falsificaciones informáticas y daños o modificaciones de
programas o datos computacionales (Labastidas, 1990).
El objetivo de esta investigación es diseñar un modelo didáctico
fundamentado en el aprendizaje activo, a través del uso de estrategias
didácticas, apoyadas en una plataforma tecnológica para fomentar el
aprendizaje de las leyes y sus artículos relacionados a los delitos informáticos,
en la materia de Ética y Legislación Informática en la Facultad de Informática
de la Universidad Autónoma de Querétaro (Esteban & Ruiz, 1975).

La presente investigación tiene como importancia la difusión del


conocimiento de los delitos informáticos y las leyes, por ello, es necesario
saber que los estudiantes son activos y no cuentan con el hábito de leer, sobre
todo cuando se trata de leyes o mejor dicho, de teoría, es por esto, que esta
investigación se realizará de manera cuantitativa, para que con esto los
estudiantes se puedan crear el hábito de leer y así conocer los alcances que
pueden llegar a tener sus acciones con la tecnología.

https://hopelchen.tecnm.mx/principal/sylabus/fpdb/recursos/r79822.PDF
http://ve.scielo.org/scielo.php?script=sci_arttext&pid=S2665-
02662022000300075

ARTICULO 6

"La manifestación de las ideas no será objeto de ninguna inquisición judicial o


administrativa, sino en el caso de que ataque a la moral, los derechos de
tercero, provoque algún delito, o perturbe el orden público; el derecho a la
información será garantizado por el Estado".
Toda persona tiene derecho al libre acceso a información plural y oportuna,
así como a buscar, recibir y difundir información e ideas de toda índole por
cualquier medio de expresión.

El Estado garantizará el derecho de acceso a las tecnologías de la información


y comunicación, así como a los servicios de radiodifusión y
telecomunicaciones, incluido el de banda ancha e internet. Para tales efectos,
el Estado establecerá condiciones de competencia efectiva en la prestación de
dichos servicios.

El organismo garante tiene competencia para conocer de los asuntos


relacionados con el acceso a la información pública y la protección de datos
personales de cualquier autoridad, entidad, órgano u organismo que forme
parte de alguno de los Poderes Legislativo, Ejecutivo y Judicial, órganos
autónomos, partidos políticos, fideicomisos y fondos públicos, así como de
cualquier persona física, moral o sindicatos que reciba y ejerza recursos
públicos o realice actos de autoridad en el ámbito federal; con excepción de
aquellos asuntos jurisdiccionales que correspondan a la Suprema Corte de
Justicia de la Nación, en cuyo caso resolverá un comité integrado por tres
ministros. También conocerá de los recursos que interpongan los particulares
respecto de las resoluciones de los organismos autónomos especializados de
las entidades federativas que determinen la reserva, confidencialidad,
inexistencia o negativa de la información, en los términos que establezca la
ley.

http://www.ordenjuridico.gob.mx/Constitucion/articulos/6.pdf

ARTICULO 8

Los funcionarios y empleados públicos respetarán el ejercicio del derecho de


petición, siempre que ésta se formule por escrito, de manera pacífica y
respetuosa; pero en materia política sólo podrán hacer uso de ese derecho los
ciudadanos de la república.

A toda petición deberá recaer un acuerdo escrito de la autoridad a quien se


haya dirigido, la cual tiene obligación de hacerlo conocer en breve término al
peticionario.” Se advierte que en la primera parte del texto constitucional
exige únicamente respeto al derecho de petición de los gobernados, o de los
ciudadanos mexicanos tratándose de materia política. Sin embargo, la segunda
parte del artículo 8o. se ocupa del derecho de respuesta: una garantía otorgada
al ciudadano en virtud de la cual se exige que la autoridad haga recaer un
acuerdo escrito y que éste se dé a conocer en breve término al peticionario.
Puede ya advertirse la dicotomía constitucional en relación con un derecho de
petición y otro de respuesta.
En tal tesitura, es válido afirmar que existen dos instituciones distintas
reguladas ambas en el artículo 8: el derecho de los habitantes de la República
Mexicana a hacer una petición a las autoridades, y el derecho de los mismos a
obtener una respuesta a sus peticiones. Ello conlleva dos obligaciones
expresamente consignadas en el texto constitucional: por una parte, la
obligación de las autoridades para respetar el ejercicio de tal derecho de
petición, y por otra, la obligación de dar respuesta a las peticiones formuladas
por los ciudadanos.
En conclusión, en el texto constitucional se prevé la existencia de dos
instituciones distintas: derecho de petición y derecho de respuesta.
http://sil.gobernacion.gob.mx/Archivos/Documentos/2021/02/
asun_4135601_20210208_1612390812.pdf
ARTICULO 7

Es inviolable la libertad de difundir opiniones, información e ideas, a través de


cualquier medio. No se puede restringir este derecho por vías o medios
indirectos, tales como el abuso de controles oficiales o particulares, de papel
para periódicos, de frecuencias radioeléctricas o de enseres y aparatos usados
en la difusión de información o por cualesquiera otros medios y tecnologías de
la información y comunicación encaminados a impedir la transmisión y
circulación de ideas y opiniones.

Ninguna ley ni autoridad puede establecer la previa censura, ni coartar la


libertad de difusión, que no tiene más límites que los previstos en el primer
párrafo del artículo 6o. de esta Constitución. En ningún caso podrán
secuestrarse los bienes utilizados para la difusión de información, opiniones e
ideas, como instrumento del delito.

Las personas que, en ejercicio de la libertad de difundir opiniones,


información e ideas decidan guardar el secreto sobre la identidad de sus
fuentes o cualquier otro dato que permita su identificación, sus documentos o
grabaciones podrán ejercer este derecho frente a cualquier Poder del Estado.
Esta libertad tiene su límite en el respeto de los derechos reconocidos en este
Título en los términos de la ley de la materia y, especialmente, en el derecho
al honor, a la intimidad, a la propia imagen y a la protección de los derechos
de la infancia. Asimismo, podrá oponerse la cláusula de conciencia en el
ejercicio de estas libertades cuando se instruya a las personas la publicación o
difusión de informaciones y opiniones contrarias a sus principios éticos o
ideológicos.

http://sil.gobernacion.gob.mx/Archivos/Documentos/2022/02/
asun_4316088_20220224_1645744193.pdf

ARTICULO 16

Nadie puede ser molestado en su persona, familia, domicilio, papeles o


posesiones, sino en virtud de mandamiento escrito de la autoridad competente,
que funde y motive la causa legal del procedimiento. En los juicios y
procedimientos seguidos en forma de juicio en los que se establezca como
regla la oralidad, bastará con que quede constancia de ellos en cualquier
medio que dé certeza de su contenido y del cumplimiento de lo previsto en
este párrafo.

Toda persona tiene derecho a la protección de sus datos personales, al acceso,


rectificación y cancelación de los mismos, así como a manifestar su oposición,
en los términos que fije la ley, la cual establecerá los supuestos de excepción a
los principios que rijan el tratamiento de datos, por razones de seguridad
nacional, disposiciones de orden público, seguridad y salud públicas o para
proteger los derechos de terceros.

No podrá librarse orden de aprehensión sino por la autoridad judicial y sin que
preceda denuncia o querella de un hecho que la ley señale como delito,
sancionado con pena privativa de libertad y obren datos que establezcan que
se ha cometido ese hecho y que exista la probabilidad de que el indiciado lo
cometió o participó en su comisión.

Cualquier persona puede detener al indiciado en el momento en que esté


cometiendo un delito o inmediatamente después de haberlo cometido,
poniéndolo sin demora a disposición de la autoridad civil más cercana y ésta
con la misma prontitud, a la del Ministerio Público. Existirá un registro
inmediato de la detención.

http://www.ordenjuridico.gob.mx/Constitucion/articulos/16.pdf

ARTICULO 285

Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al


que, sin motivo justificado, sin orden de autoridad competente y fuera de los
caos en que la ley lo permita, se introduzca, furtivamente o con engaño o
violencia, o sin permiso de la persona autorizada para darlo, a un
departamento, vivienda, aposento o dependencias de una casa habitada.

https://www.conceptosjuridicos.com/mx/codigo-penal-articulo-285/

ARTICULO 576

1. Será castigado con la pena de prisión de cinco a diez años y multa del triple
al quíntuplo de su valor el que, por cualquier medio, directa o indirectamente,
recabe, adquiera, posea, utilice, convierta, transmita o realice cualquier otra
actividad con bienes o valores de cualquier clase con la intención de que se
utilicen, o a sabiendas de que serán utilizados, en todo o en parte, para
cometer cualquiera de los delitos comprendidos en este Capítulo.

2. Si los bienes o valores se pusieran efectivamente a disposición del


responsable del delito de terrorismo, se podrá imponer la pena superior en
grado. Si llegaran a ser empleados para la ejecución de actos terroristas
concretos, el hecho se castigará como coautoría o complicidad, según los
casos.

3. En el caso de que la conducta a que se refiere el apartado 1 se hubiera


llevado a cabo atentando contra el patrimonio, cometiendo extorsión, falsedad
documental o mediante la comisión de cualquier otro delito, éstos se
castigarán con la pena superior en grado a la que les corresponda, sin perjuicio
de imponer además la que proceda conforme a los apartados anteriores.

4. El que estando específicamente sujeto por la ley a colaborar con la


autoridad en la prevención de las actividades de financiación del terrorismo dé
lugar, por imprudencia grave en el cumplimiento de dichas obligaciones, a que
no sea detectada o impedida cualquiera de las conductas descritas en el
apartado 1 será castigado con la pena inferior en uno o dos grados a la prevista
en él.

https://www.conceptosjuridicos.com/codigo-penal-articulo-576/

LA CRIPTOGRAFIA Y SU LEGISLACION

Para iniciar con la historia de la Criptografía, vale la pena entender lo que es.
Básicamente, se trata de una herramienta de gran utilidad para tener segura la
información y que ésta sea confiable, íntegra y esté disponible cuando se
necesite. En síntesis, la Criptografía es una ciencia que apunta hacia la
seguridad de los datos y los documentos, para ello, utiliza códigos o claves
que permiten almacenar información secreta que pueda circular por medios
públicos o privados y que para muchos pases desapercibida, solo la conocerá
el emisor y el receptor siempre y cuando sepan cómo traducir la información
para entenderla o cómo cifrarla para que otros no la comprendan.

Es importante que el educando aprenda que la Criptografía tiene dos


divisiones, de una parte, la Criptografía y de otra el Criptoanálisis. La primera,
estudia las técnicas del cifrado de la información y la segunda, se dedica a
todo lo contrario, es decir, a descifrar o decodificar esa información.

En la figura 1, se muestra lo que sucede cuando se envía un mensaje, este se


cifra y continúa su viaje como un Criptograma, o sea que hace referencia al
mensaje cifrado, es decir que no es entendible por quien no conoce la clave
para descifrarlo.

En ese trayecto, el mensaje cifrado o Criptograma puede sufrir dos eventos, el


uno que llegue al receptor y lo descifre o que el mensaje sea interceptado y los
intrusos lo desencripten y puedan leer el mensaje.

Figura 1. Ciclo de un mensaje secreto Fuente: Propia.

Una vez entendidos los conceptos de


criptografía y criptoanálisis, iniciemos
con la historia de la criptografía. La
práctica del ciframiento, ha existido
desde épocas remotas, es el caso de la
Mesopotamia, la India y la China,
utilizaban métodos para que nadie
supiera lo que ellos escondían. De la misma manera, Julio César, militar y
político romano, utilizaba un método particular para cifrar mensajes, consistía
en sustituir cada una de las letras de un mensaje por la tercera letra siguiente
del alfabeto. Posteriormente, durante la Primera Guerra Mundial, la
criptografía se convierte en un arma útil para la comunicación, pero los
resultados no fueron los esperados, por ejemplo, en esta Primera Guerra
Mundial se utilizó intensamente la criptografía; el código Ubchi fue
desarrollado por los alemanes, el cual fue penetrado por los franceses, a la vez,
los códigos de la fuerza naval de los alemanes fueron descifradas por Room
40, también conocido como 40 O.B., que era una sección del Almirantazgo
británico que trabajaba con el criptoanálisis durante esta guerra mundial; esta
intromisión dentro de los códigos navales alemanes, hizo que el Reino Unido
tomara la delantera a Alemania y preparara batallas para combatirlos.

CRIPTOGRAFIA CLASICA

Hace más de 4500 años en Egipto se inicia el uso de jeroglíficos tallados en


monumentos. Los hebreos utilizaron también los cifrados por sustitución
monoalfabético. El número “666” denominado el número de la bestia es
considerado como un criptograma que oculta algo peligroso. Los militares
espartanos utilizaron el cifrado por transposición por medio de uno de los
primeros dispositivos de cifrado como era la Escitala. Los romanos utilizaron
el cifrado César y sus variaciones. En la india consideran el Kama Sutra como
una técnica encriptada para que los amantes se comunicaran sin ser
descubiertos.
CRIPTOGRAFIA MEDIEVAL

Año 1000, se inventa la técnica del análisis de frecuencias con el objeto de


romper o descifrar los cifrados por sustitución monoalfabética, todo esto se
realizó a partir del Corán, porque le hicieron un análisis textual. En 1465 León
Battista Alberti inventó el cifrado polialfabético. En 1510 se utiliza la
criptografía en Japón, pero fue en 1860 que realmente se utilizaron las
técnicas avanzadas de criptografía, cuando el país se abrió hacia occidente.

CRIPTOGRAFIA DE 1800 A LA SEGUNDA GUERRA


MUNDIAL

En el siglo XIX se desarrollaron soluciones adecuadas para el cifrado y el


criptoanálisis. Se distinguieron Charles Babbage, que estudió el cifrado
polialfabético. Esta fue una época que se distinguió porque la criptografía
constaba de reglas muy generales. En el año 1840, otro personaje que se
distinguió en esta época fue Edgar Alan Poe, quien desarrolló métodos
sistemáticos que resolvían cifrados, Poe a través de un periódico invitada a las
personas para que enviaran mensajes cifrados que él resolvía con facilidad,
esto le trajo atracción por un tiempo. Antes de la segunda guerra mundial
William Friedman utilizó técnicas estadísticas para desarrollar el
criptoanálisis.

CRIPTOGRAFIA EN LA SEGUNDA GUERRA MUNDIAL

Se empieza el uso de máquinas de cifrado mecánicas y electromecánicas. Los


alemanes utilizan bastante la máquina llamada Enigma del ejército alemán.
Una vez estalló la segunda guerra mundial, Allan Turing y Gordon
Welchman, progresaron bastante en la tecnología de descifrado de la máquina
Enigma. En 1940 los criptógrafos británicos y holandeses rompieron los
sistemas criptográficos de la Armada japonesa. Militares del ejército
americano rompió el sistema criptográfico de la diplomacia japonesa, que
llevó a la victoria de Estados Unidos en la batalla de Midway. Los alemanes
en cabeza de Max Newman y su grupo de trabajo crearon el Colossus, que
colaboró con el criptoanálisis. Hubo tres máquinas utilizadas para la
criptografía, como la Typex británica y la Sigaba norteamericana, Lacida de
los polacos, la M-209 y la M-94.

CRIPTOGRAFIA MODERNA

En 1949, Shannon Claude, llamado el padre de la criptografía moderna,


realiza escritos y un libro sobre la teoría de la información y la comunicación,
que sirvió como base para el criptoanálisis y criptografía moderna. La
criptografía es orientada al espionaje y contraespionaje, la dependencia de los
Estados Unidos denominada la NSA, fue la abanderada de la criptografía entre
los años 1950 a 1970. A mediados de los años 70 se avanzó en dos aspectos,
uno fue la propuesta que la IBM envió al Registro Federal una propuesta
titulada “Data Encryption Standard - DES-”, con el fin de desarrollar sistemas
de comunicación seguras para empresas financierasbancarias- y otras
empresas. En 1977, luego de realizar mejoras al escrito antes mencionado, la
NSA de los Estados Unidos, publica el “Federal Information Processing
Standard”. En 2001 el DES fue reemplazado por el AES -Advanced
Encryption Standard- que es un algoritmo llamado Rijndael realizado por
criptógrafos Bbelgas. De este algoritmo se han realizado variantes que hoy en
día todavía se utilizan. Desafrotunadamente el DES (que utiliza 56 bits) es hoy
en día inseguro para los nuevos criptosistemas. En 1976 cambian radicalmente
la forma de funcionamiento de los criptosistemas. Aparece el famoso
“intercambio de claves DiffieHellman” desarrollado por Whitfield Diffie y
Martin Hellman. También en 1976 a partir de la creación del algoritmo Diffie-
Hellman, aparece un nuevo algoritmo para realizar cifrado, llamados
algoritmos de cifrado asimétrico. También aparece en contraste a los
algoritmos de cifrado simétrico, los algoritmos de clave asimétrica, que
utilizan claves relacionadas matemáticamente, consiste en que una clave
realiza el descifrado de la otra clave. A este par de claves se les llama hoy en
día la clave privada y la clave pública. La clave privada, siempre será secreta,
la clave pública la pueden conocer los usuarios en general. Para poder acceder
a un mensaje cifrado de este tipo, el usuario debe conocer la clave privada y la
pública.

Entre 1982 y 1992, Estados Unidos realiza grandes cambios legislativos a


través de la NSA. En 1991 Phil Zimmermann publicó el Pretty Good Privacy -
PGP - que hacía una defensa del cifrado fuerte para uso público y fue
distribuido como freeware, al pasar el tiempo se convirtió en el estándar
RFC2440 u OpenPGP. Criptoanálisis moderno AES es considerado el cifrador
irrompible. Surgen los cifrados A5/1 y A5/2, dirigidos a los teléfonos móviles
GSM.

CONCEPTOS GENERALES

La Criptografía se puede clasificar como se aprecia en la siguiente figura.


Figura 2. Clasificación de la Criptografía Fuente: Propia.

ALGUNOS TERMINOS COMUNES DE LA CRIPTOGRAFIA

a. Criptografía: arte de cifrar y descifrar información, para ello utiliza técnicas


que hacen posible el intercambio de mensajes de manera segura y éstos solo
pueden ser leídos por la persona a quien se dirige el mensaje, sin importar si
el mensaje está en un lugar inseguro o público. Son mil veces más rápidos
que los algoritmos asimétricos.
b. Cifrado: proceso que transforma la información por medio de un algoritmo
de cifrado y para poderlo descifrar se requiere de la clave secreta del
algoritmo.

En la Figura 3, se aprecia gráficamente este proceso.


Figura 3. Cifrado y Descifrado de información Fuente: Propia.

c. Algoritmo o criptografía simétrica: encriptan y desencriptan información


con la misma clave o llave, estos algoritmos son seguros y se transmiten
con velocidad. Vea la siguiente figura.

Figura 4. Cifrado y Descifrado de información con clave Simétrica Fuente: Propia

d. Algoritmos o criptografía asimétrica: encriptan y desencriptan información


con diferentes clave o llave. Los datos son encriptados con una llave
pública y se desencriptarán con una clave privada. Los bits que utiliza la
llave de 3000 bits para hacerla segura, son muy lentos. (Ver Figura 5)
Figura 5. Cifrado con clave Asimétrica Fuente: Propia

e. Criptosistema: procedimiento que, a través de un algoritmo con una clave,


transforma un mensaje en algo incomprensible para los usuarios, a menos
que tengan la clave para desencriptar.
f. Esteganografía: procedimiento por medio del cual se esconde la
información para que sea desapercibida, no necesariamente la información
estará encriptada, puede estar a la vista de los usuarios y no percatarse de
que existe un mensaje frente a sus ojos. Por ejemplo, en un paisaje que
muestre el cielo, puede existir una nube (dentro de la cual estará el
mensaje).
g. Criptoanálisis: es lo opuesto a encriptar, es decir es el estudio de métodos
para obtener el sentido de una información antes cifrada (descifra
mensajes), utilizan la clave secreta para realizar la desencripción.
h. Métodos de criptográficos: son métodos para encriptar información. Entre
estos métodos se encuentran: la criptografía simétrica, la asimétrica, la
híbrida, la mezcla de las anteriores y las funciones hash o de resumen
i. Métodos de seguridad: métodos de clave simétrica, métodos de clave
pública, clave pública SSL, algoritmos de encripción hashing, métodos de
autenticación (que pueden ser por contraseñas, tarjetas de acceso o firma
digital)

FINALIDAD DE LA CRIPTOGRAFIA

El principio fundamental de la criptografía es mantener la comunicación entre


dos entes con toda la seguridad y privacidad. Para ello, se modifica o altera el
archivo original haciéndolo completamente incomprensible para otros
individuos, excepto para el receptor de la información. El envío de
información entre dos personas debe hacerse por medio de reglas o claves para
poder enviar o recibir archivos confidenciales, sin temor a que caiga en manos
extrañas y entiendan el mensaje.

CRIPTOGRAFÍA Y CRIPTOSISTEMA

Los criptosistemas, son un conjunto de procedimientos que salvaguardan la


seguridad de la información entre dos entes y utilizan diferentes técnicas de
criptografía. Existe un término fundamental en estos procedimientos, como es
el uso de una llave o clave. Los criptosistemas tienen la particularidad de
tomar información legible y convertirla en información no legible o no
entendible. Los criptosistemas están formados matemáticamente por:

a. Un alfabeto, el cual facilita la construcción de un mensaje.


b. Espacios o claves, que pueden es conjunto finito de ellas y pueden ser para
encriptar o desencriptar información.
c. Transformaciones de cifrado, diferentes aplicaciones del alfabeto, llamadas
también transformaciones aritmético-lógicas de cifrado.
d. Transformaciones de descifrado, diferentes aplicaciones del alfabeto,
llamadas también transformaciones aritméticológicas de descifrado.
La criptología es la ciencia compuesta por la criptografía y el criptoanálisis,
recordando, la criptografía encripta la información y el criptoanálisis la
desencripta. La criptografía utiliza técnicas y algoritmos para poder
intercambiar información de forma segura. Algunas características de la
criptografía es la confidencialidad, que consiste en garantizar la seguridad de la
información y que solo los interesados y autorizados puedan tener acceso a ella.
Otra característica es la integridad, la cual garantiza que la información original
no se modifique, sin importar si éste es público o privado. La autenticación,
garantiza la identidad del autor.

Los tipos de criptografía pueden ser:

a. Criptografía de clave secreta: son algoritmos escritos específicamente para


cifrar un mensaje utilizando una clave única y secreta que es conocida solo
por el receptor y el emisor, es decir, que para descifrar el mensaje tanto
receptor como emisor deben conocer perfectamente dicha clave.
b. Criptografía de clave pública: son algoritmos escritos específicamente para
cifrar y descifrar los mensajes a través de claves o llaves distintas, una para
el cifrado y otra para el descifrado. Una clave no permite conseguir la otra,
pues están construidas por medio de relaciones matemáticas. Para poder
enviar un mensaje, el usuario debe conocer la clave pública del usuario
destino y cifrar el mensaje usando esa clave. Este mensaje será recuperado
por el usuario receptor por medio de la clave privada.

Este tipo de criptografía o algoritmos criptográficos trabajan con cualquiera de


las claves, es decir, si un mensaje se ha cifrado con la clave pública, solo se
descifra con la clave privada y el mensaje cifrado con la clave privada solo se
descifrará con la clave pública.
Los usos que se le dan a la criptografía a diario pueden ser entre otros:

a. Para firmas digitales


b. Para certificados digitales
c. Para sistemas de autenticación
d. Para el correo electrónico seguro

ESTEGANOGRAFÍA

La esteganografía proviene de los griegos y significa “steganos” =secreto y


“grafía” =escrito, lo que traduce “escritura secreta”, la cual se define como el
arte de ocultar un mensaje dentro de otros. Este tipo de ocultamiento de
información se utiliza por ejemplo incrustando un mensaje dentro de un archivo
digital utilizado como medio.

Algunos de los archivos utilizados como: imágenes, videos, archivos de


música. Algunas herramientas de tipo free o gratuitas utilizadas para realizar
esteganografía son: F5, desarrollada por Andreas Westfield. La herramienta
MP3Stego, que esconde datos en archivos MP3, consiste en unir un
archivo .wav con uno de texto y transformarlo en un archivo MP3. Otra
herramienta es la Steganos, que encripta y esconde archivos, el usuario puede
escoger un archivo o una carpeta para ser escondida y después el lugar donde
desea integrarlo.

CRIPTOANÁLISIS

Hace referencia a que por medio del Criptoanálisis se encuentran debilidades en


los sistemas y descifrar o romper la seguridad. Una de las técnicas que utiliza el
criptoanálisis es la de busca errores en el sistema y poderlo penetrar para hacer
daños.

Los ataques criptoanalíticos tienen cierta clasificación:

1. Según la actitud del atacante y se subdividen en:


Ataques pasivos: en este tipo de ataque, el intruso no altera la comunicación,
solo escucha o hace monitoreo para obtener información, utiliza la técnica de
escucha de paquetes y de análisis de tráfico. No se detectan con facilidad,
pues implican alteración de los datos.
Ataques activos: en este tipo de ataque se puede modificar el flujo de datos o
se crean flujos falsos. Algunas técnicas de este tipo de ataque son: La
suplantación, la modificación de mensajes (que consisten en capturar los
paquetes para borrarlos, manipularlos, modificarlos o reordenarlos), la re
actuación (que consiste en capturar un paquete o una retransmisión), la
degradación (que consiste en degradar un servicio).

2. Según el conocimiento previo:


Ataque con sólo texto cifrado disponible: el atacante solo tiene acceso a unos
textos cifrados o codificados
Ataque con texto plano conocido: el atacante tiene un conjunto de textos
cifrados que conoce, pero también conoce el descifrado
Ataque con texto cifrado escogido: el atacante obtiene los textos cifrados
planos que corresponden a algunos textos planos cifrados.
Ataque adaptativo de texto plano escogido: el atacante elige los textos planos
teniendo como premisa la información que ha obtenido de descifrados
anteriores.
Ataque de clave relacionada: similar al ataque con texto cifrado elegido, pero
el que ataca puede elegir textos cifrados usando dos claves distintas.

3. Según el objetivo en criptoanálisis:


Ruptura total: el intruso deduce la clave secreta.
Deducción global: el intruso descubre el algoritmo para cifrado y descifrado
de mensajes, pero no tiene la clave.
Deducción local: el intruso obtiene textos planos o cifrados adicionales a los
conocidos.
Deducción de información: el intruso descubre información que no era
conocida anteriormente.

4. Según el costo:
Tiempo: por el número de operaciones que pueden ser realizadas.
Memoria: por la cantidad de almacenamiento que se requiere para hacer el
ataque.
Datos: por la cantidad de textos planos y cifrados.

MÉTODOS CRIPTOGRÁFICOS Y SEGURIDAD

Los métodos criptográficos hacen referencia a las maneras como se cifra o


descifra un mensaje.
Algunos de estos métodos de ciframientos son:

a. La criptografía simétrica: este tipo de criptografía es del tipo monoclave, es


decir, una sola clave para cifrar y descifrar el mensaje, lo que hace
vulnerable este tipo de ciframiento, pues si alguien escucha el canal por el
cual se transmite el mensaje, se corre el riesgo de que intercepte también la
clave, lo que hace inútil el ciframiento.

Para tratar con este tipo de ciframiento simétrico, deberá utilizarse una clave
muy segura y que el método de cifrado sea lo más adecuado posible, pues con
los algoritmos de desciframiento que existen en la actualidad, es muy rápido
que se puede contar con la clave y por supuesto con el mensaje.

Dentro de este tipo de criptografía existen dos métodos importantes:

Data Encryption Standard -DES-: Este algoritmo para encriptar fue creado por
la NSA cuyo objetivo era prestar servicios de protección de datos del gobierno
de los Estados Unidos. En 1976, este algoritmo de encripción fue escogido por
la Federal Information Processing Standar - FIPS- para ser promovido por el
mundo entero. Pero al día de hoy, DES es muy inseguro, por cuanto su clave es
de 56 bits, muy insuficiente para el poder de los algoritmos de desencripción y
al poder computacional con que se cuenta. Algunas propiedades de este
algoritmo: Cifrado por bloques, cada bloque con 64 bits, la clave tiene 64 bits y
8 de estos bits son empleados para comprobar la paridad, es decir que la
longitud real de la clave es de 56 bits. DES trabaja así: toma un bloque de una
longitud fija y lo transforma por medio de una serie de operaciones en otro
bloque cifrado de la misma longitud. • Advanced Encryption Standard -AES-:
Rijndael, es su otro nombre y en 1997 fue escogido como ganador en el
concurso realizado por el Instituto Nacional de Normas y Tecnologías -NIST-
como el mejor algoritmo de cifrado. Pasó a ser en 2001 como parte de FIPS y
se transformó como estándar en 2002, a partir de 2006, es el algoritmo que más
se utiliza n criptografía simétrica en el mundo.

El funcionamiento de este algoritmo es el siguiente: trabaja con una matriz de


4X4 bytes, que por medio de un algoritmo reordena los bytes de la matriz. La
misma clave se utiliza para descifrar y cifrar, es decir, es un algoritmo
simétrico.

LA FIRMA ELECTRONICA Y SU LEGISLACION

Es la primera pregunta que deberemos contestarnos antes de adentrarnos al


desarrollo del tema que nos ocupa. Sí la firma autógrafa es la expresión de la
voluntad ¿qué es entonces, la firma electrónica?

Seguramente hemos escuchado o leído diversos términos tales como firma


digital, digital avanzada, electrónica avanzada, electrónica reconocida o tan
solo firma electrónica. Técnicamente, por su origen, todas son electrónicas
desde el momento en que estas son emitidas o generadas por medios
electrónicos, la diferencia radica únicamente en el sistema de encriptación.

Dicho sistema consiste en una llave pública y otra privada que pueden
descifrar el mensaje de datos firmado electrónicamente. Imaginemos un
sarcófago en donde el dueño tiene una llave y el destinatario –con el
consentimiento del primero posee otra para poder abrirlo. Bien, así sucede con
la encriptación.

La firma electrónica se encuentra conformada por datos personales del firmante


y un complemento numérico que asigna una entidad administrativa haciéndola
de esta manera única. Por lo anterior, es tan importante que el signatario o
firmante no revele su clave de encriptación o llave.

Retomando la denominación de la firma electrónica, los términos han sido


utilizados de forma indistinta como en los casos de Alemania y el Estado de
Utah en Estados Unidos que han conferido el término de Firma Digital a
aquellas firmas que cuentan con este sistema de seguridad. En España el
término utilizado es el de Firma Electrónica Avanzada y en países como
Argentina, Chile y Venezuela el tema es más complejo.

En el caso de México, la situación resultaba más alarmante hasta antes del 29


de agosto de este año, ya que en las modificaciones realizadas por el legislativo
el 29 de mayo del 20002 la denominación de Firma Electrónica no incluía, en
su lugar, el Mensaje de Datos encerraba la expresión de la voluntad suscrita por
medios electrónicos.

Ante las discrepancias, la Comisión de las Naciones Unidas para el Derecho


Mercantil Internacional sobre Firma Electrónica3 planteó como uno de sus
objetivos, establecer normas básicas para la armonía jurídica y la
interoperabilidad técnica para mejorar el entendimiento de las firmas
electrónicas, que conlleven, a la seguridad de que puede confiarse en
determinadas técnicas de creación de firma electrónica en operaciones de
importancia jurídica.

Paralelamente, España en su proyecto de ley propone revisar la terminología y


la sistemática del texto con vistas a facilitar su comprensión y aclarar los
conceptos contenidos. Por ejemplo, introducir la denominación de “Firma
Electrónica Reconocida” para identificar con mayor claridad a la firma
electrónica que cumple los requisitos necesarios para ser considerada
equivalente a la firma manuscrita. No obstante, todos los países que han
legislado en materia de firma electrónica, le reconocen, en fondo las mismas
funciones de la firma manuscrita:

 Identificación de una persona.


 Prueba que una persona estuvo activamente involucrada en el acto de una
firma.
 Asociar a una persona con el contenido de un documento.
 Probar que una persona es autora de un texto.
 Probar que una persona intentó asociarse con el contenido de un documento
escrito por alguien más; y
 Que una persona estuvo en un lugar en particular en un tiempo determinado.

LEGISLACIÓN MEXICANA VIGENTE EN MATERIA DE


FIRMA ELECTRÓNICA
El pasado 29 de agosto fueron publicadas en el Diario Oficial de la Federación
las reformas y adiciones a diversas disposiciones del Código de Comercio en
materia de firma electrónica.
En ellas, se reconoce la autonomía de la voluntad de la firma electrónica, y
con ello se le concede la misma calidad que la firma autógrafa.
Por su forma y fondo las recientes reformas se apegan a las sugerencias
emitidas por la CNUDMI4.
Se establece distinción entre firma electrónica y firma electrónica avanzada,
además de señalar que la Firma Digital es una especie de la firma electrónica,
tal y como se señaló al inicio. De forma que, el Código de Comercio señala:
...
Artículo 89. Firma Electrónica: “Los datos en forma electrónica consignados
en un Mensaje de Datos, o adjuntados o lógicamente asociados al mismo por
cualquier tecnología, que son utilizados para identificar al Firmante en
relación con el Mensaje de Datos e identificar que el Firmante aprueba la
información contenida en el Mensaje de Datos, y que produce los mismos
efectos jurídicos que la firma autógrafa, siendo admisible como prueba en
juicio”
Firma Electrónica Avanzada o Fiable: “Aquella Firma Electrónica que
cumpla con los requisitos contemplados en las fracciones I a IV del artículo
97. En aquellas disposiciones que se refieran a Firma Digital, se considerará a
ésta como una especie de la Firma Electrónica”
Las características que deberá cumplir la Firma Electrónica para considerarse
Avanzada o Fiable, el artículo 97 establece que: “Los datos de creación de la
firma, en el contexto en que son utilizados, correspondan al firmante; En el
momento de la firma hubiesen estado bajo el control exclusivo del firmante; y,
Sea posible detectar cualquier alteración de la firma electrónica después de la
firma, así como de la integridad del Mensaje de Datos”
Cuando la ley requiera o las partes acuerden la existencia de una Firma en
relación con un Mensaje de Datos, el artículo 96 establece que “se entenderá
satisfecho dicho requerimiento si se utiliza una Firma electrónica que resulte
apropiada para los fines para los que se generó o comunicó ese Mensaje de
Datos”
Finalmente, la reforma se apega al principio de no repudio al expresar en el
Artículo 114 que para determinar si un Certificado o una Firma electrónica
extranjeros producen efectos jurídicos o en que medida los produce no serán
tomados en consideración: El lugar en que se haya expedido el Certificado o
en que se haya creado o utilizado la Firma Electrónica; y El lugar en que se
encuentre el establecimiento del Prestador de Servicios de Certificación o del
Firmante.
Reconoce los mismos efectos jurídicos a los Certificados extranjeros siempre
y cuando presenten un grado de fiabilidad equivalentes a los ya mencionados.
Por lo que respecta a las reformas del 29 de mayo del 20005, se establece: En
el Código Civil, Artículo 1803. “El consentimiento puede ser expreso o tácito,
para ello se estará a lo siguiente:
1. Será expreso cuando la voluntad se manifiesta verbalmente, por escrito, por
medios electrónicos, ópticos o por cualquier otra tecnología. O por signos
inequívocos”.

Artículo 1814 bis, párrafo segundo...”En los casos en que la ley establezca
como requisito que un acto jurídico deba otorgarse en instrumento ante
Fedatario Público, éste y las partes obligadas podrán generar, enviar, recibir,
archivar o comunicar la información que contenga los términos exactos en que
las partes han decidido obligarse, mediante la utilización de medios
electrónicos, ópticos o de cualquier otra tecnología, en cuyo caso el Fedatario
Público, deberá hacer constar en el propio instrumento los elementos a través
de los cuales se atribuye dicha información a las partes y conservar bajo su
resguardo una versión íntegra de la misma para su ulterior consulta, otorgando
dicho instrumento de conformidad con la legislación aplicable que lo rige”

La denominación de Firma Electrónica no se contempló expresamente en


materia civil, pero se reconoce como expresión de la voluntad, a la emitida por
medios electrónicos.

El Código Federal de Procedimientos Civiles que en su Artículo 210-, señala:


“Se reconoce como prueba la información generada o comunicada que
consiste en medios electrónicos, ópticos o en cualquier otra tecnología”
Por último, la Ley Federal de Protección al Consumidor reconoce como
relaciones de consumo las transacciones efectuadas a través del uso de medios
electrónicos, ópticos o de cualquier otra tecnología y la adecuada utilización
de los datos aportados.

Es importante resaltar que con éstas últimas reformas, México brinda un


marco jurídico seguro a los particulares. Ya que, en materia de firma
electrónica, solo se encontraban protegidos los actos jurídicos en que el
gobierno era parte.

Por citar algunos, tenemos los Acuerdos emitidos por la Secretaría de la


Función Pública. Uno, que establece las disposiciones para el uso de medios
remotos de comunicación electrónica, en el envío de propuestas dentro de las
licitaciones públicas que cubren las dependencias y entidades de la
Administración Pública Federal, así como en la presentación de las
inconformidades por la misma vía.

Otro, que establece las disposiciones que deberán observar las dependencias y
los organismos descentralizados de la Administración Pública Federal, para la
recepción de promociones que formulen los particulares en los procedimientos
administrativos a través de medios de comunicación electrónica, así como
para las notificaciones, citatorios, emplazamientos, requerimientos, solicitudes
de informes o documentos y las resoluciones administrativas que se emitan
por esa misma vía.

O, la ley Aduanera que en su reciente reforma sustituyó el término de “clave


electrónica confidencial” por el de “firma electrónica avanzada” y su
conducente regulación.
Un Breve Comparativo Legislativo Internacional

Para poder apreciar en su justa medida la importancia de la reciente


modificación a nuestra legislación, es necesario realizar un ejercicio
comparativo con legislaciones internacionales en la materia.

Empezando por las Leyes Modelo propuestas por la CNUDMI en materia de


Comercio Electrónico7 y Firma Electrónica ya que como su nombre indica,
recomiendan un modelo jurídico y a partir del cual el lector podrá formarse su
propio criterio en razón de las comparaciones que aquí se expondrán.

Las Leyes Modelo buscan garantizar la seguridad jurídica, facilitar el uso del
Comercio Electrónico, fortalecer la legislación que rige el uso de métodos de
comunicación y almacenamiento de información sustitutivos de los que
utilizan papel (sin perjuicio del Derecho Interno de cada país), reducir la
incertidumbre con respecto a las consecuencias jurídicas que pueden derivarse
del empleo de técnicas modernas, normas básicas para la armonía y la
interoperabilidad técnica, ofrecer normas prácticas para comprobar la
fiabilidad técnica y la eficacia jurídica de una determinada Firma Electrónica
y el principio de no-discriminación sobre la información consignada
electrónicamente así como de la Firma Electrónica.

Respecto a la Firma Electrónica la CNUDMI la define como “los datos en


forma electrónica consignados, en un mensaje de datos, o adjuntados o
lógicamente asociados al mismo, y que puedan ser utilizados para identificar
al firmante en relación con el mensaje de datos e indicar que el titular de la
firma aprueba la información contenida en el mensaje de datos”

Y propone, para el Cumplimiento del requisito de Firma “Cuando la ley exija


la firma de una persona, ese requisito se solventará con relación a un mensaje
de datos sí se utiliza una firma electrónica, que a la luz de todas las
circunstancias del caso incluido cualquier acuerdo aplicable, sea fiable y
resulte igualmente apropiada para los fines con los cuales se generó o
comunicó el mensaje”;

Para el reconocimiento jurídico señala “no se negará efectos jurídicos, validez


o fuerza obligatoria a la información por la sola razón de que esté en forma de
mensaje de datos” y “cuando la ley requiera la firma de una persona, ese
requisito quedará satisfecho con un mensaje de datos”

La Firma Electrónica se considerará fiable, sí: los datos de creación


corresponden exclusivamente al firmante, al momento de la firma se
encontraban bajo control exclusivo del firmante y la posibilidad de detectar
cualquier alteración de la firma hecha después del momento de la firma.

Para el reconocimiento de Certificados y de Firmas Electrónicas extranjeras


no se tomará en consideración:

El lugar en que se haya extendido el certificado o en que se haya creado la


firma electrónica; ni, el lugar en que se encuentre el establecimiento del
expedidor o del firmante.

En resumen, la fiabilidad de una Firma electrónica se basará en el grado de


seguridad tecnológica al momento de su creación.

Anterior a las Leyes Modelo surgió como pionera la Ley de Firma Digital de
Utah que sirvió como parámetro y modelo para otros Estados en la Unión
Americana y países que deseaban legislar sobre la materia.
La ley de Utah denomina como Firma Digital a aquella que cuenta con un
sistema de encriptación y es emitida por una autoridad certificadora
autorizada.

Reconoce a las Firmas, Archivos y Contratos electrónicos reconocimiento


legal y admisibilidad como prueba en juicio; Y, en cuanto a las Firmas y
Certificados Digitales extranjeros establece el principio de no-repudio.

La ley en todo momento refiere a la Firma Digital como aquella que dará por
satisfecho el requerimiento de una firma, sin embargo, la misma ley señala
que la “Firma Electrónica”9 podrá utilizarse en transacciones entre partes y
que estas estén de acuerdo. Y finalmente, se reconoce que a ningún archivo o
firma podrá negársele efecto legal, por el solo hecho de encontrarse en forma
electrónica.

Posteriormente surge la Ley de Firma Digital Alemana La ley únicamente


determina la existencia de la Firma Digital11 como una definición, por lo que
no regula lo tocante a su validez y efectos jurídicos; no obstante, provee las
condiciones de una infraestructura tecnológica segura para su uso dentro de
Alemania.

Para las Firmas y Certificados Digitales extranjeros de algún otro miembro de


la Unión Europea u otro Estado contratante del Tratado del área económica
europea serán equivalentes a las firmas digitales de su ley, en razón o medida
que demuestren un nivel equivalente de seguridad; Y, también aplicará a otros
Estados, tan pronto como los acuerdos supranacionales e internacionales
concernientes al reconocimiento de certificados hayan concluido.
La autoridad certificadora es la única que cuenta con la reglamentación para el
ejercicio propio de su actividad, por lo tanto, la legislación sobre Firma Digital
es voluntaria para sus usuarios.

España por su parte crea su Real Decreto Ley 14/1999 sobre Firma
Electrónica colocándose como una de las legislaciones a la vanguardia de la
materia en Europa.

España introduce el término de Firma Electrónica Avanzada y le concede los


mismos efectos jurídicos que la firma manuscrita siempre que esté basada en
un certificado reconocido y producida por un dispositivo de seguridad y
admisible como prueba en juicio, valorándose ésta según los criterios de
apreciación establecidos en las normas procesales.

La Firma Electrónica que no reúna los requisitos previstos, no se le negará


efectos jurídicos ni será excluida como prueba en juicio por el solo hecho de
presentarse en forma electrónica.

Sin embargo, la Firma Electrónica Avanzada está relacionada con un


certificado reconocido y la ley concede la “Equivalencia” a los “Certificados”
extranjeros y no a la Firma, por lo que, señala: “Los certificados que los
prestadores de servicios de certificación establecidos en un Estado que no sea
miembro de la Unión Europea, de acuerdo con la legislación de éste, expida
como reconocidos, se considerarán equivalentes a los expedidos por los
establecidos en España, sí, el prestador de servicios reúne los requisitos
establecidos en la normatividad comunitaria sobre Firma Electrónica o que el
certificado o el prestador de servicios estén reconocidos en virtud de un
acuerdo bilateral o multilateral entre la Comunidad Europea y terceros países
u organizaciones internacionales.
En 1998, Canadá emite la Ley Uniforma sobre evidencia Electrónica14. Esta
legislación reviste una especial característica: está diseñada para la gente que
no tiene experiencia en la contratación electrónica.

La legislación pretende ser accesible y generar confianza entre los usuarios de


la misma e hipotéticamente toma de la mano al lector explicándole paso a
paso la forma en que opera cada uno de sus preceptos.

En cuanto al fondo, la ley únicamente hace referencia al efecto jurídico de la


firma en los siguientes casos: “la información no podrá negársele efecto
jurídico por la sola razón de estar en forma electrónica” y “El requerimiento
por mandato de ley para la firma de una persona quedará satisfecho por una
firma electrónica”

Por lo demás, la ley regula la formación y operación de los contratos, el


compromiso de los agentes electrónicos y regulaciones tecnológicas. Y al
igual que Alemania, Canadá no toca el fondo jurídico del uso de la Firma
Electrónica.

Surgen posteriormente tres leyes -en América Latina- que merecen de igual
forma ser mencionadas por las fuertes críticas que han recibido de la doctrina
especializada.

Las criticas radican en que cada legislación inserta sus propias definiciones y
en la regulación de la Firma Electrónica más que aportar eficacia jurídica,
constituye un verdadero problema para los usuarios y una gran complejidad en
el ámbito de Derecho Internacional, como veremos a continuación.

Argentina publica la “Ley 25.506 para Firma Digital” y define a la Firma


Digital “al resultado de aplicar a un documento digital un procedimiento
matemático que requiere información de exclusivo conocimiento del firmante,
encontrándose ésta bajo su absoluto control...”

Paradójicamente, la ley reconoce el empleo de la Firma Electrónica y Digital y


su eficacia jurídica y más adelante la misma ley concede únicamente a la
Digital la misma calidad a la manuscrita, en los casos de requerimiento de
firma por mandato de ley.

Además, la ley excluye expresamente las disposiciones de esta ley en


disposiciones por causa de muerte; actos jurídicos del derecho de familia;
actos personalísimos en general; y, actos que deban ser instrumentados bajo
exigencias o formalidades incompatibles con la utilización de la firma digital,
ya sea como consecuencia de disposiciones legales o acuerdos de partes.

Por último, somete a la Firma Digital a la “presunción de autoría e integridad”


por lo que, de acuerdo a esta Ley, no bastará la certificación por autoridad
plenamente reconocida y autorizada de una Firma Digital para gozar de pleno
reconocimiento jurídico.

Chile por su parte emite la “Ley sobre Documentos Electrónicos, Firma


Electrónica y Servicios de Certificación de dicha Firma”

Al igual que Argentina, sus definiciones se contraponen a las recomendadas


por la CNUDMI. Por ejemplo, define a la Firma Electrónica como “cualquier
sonido, símbolo o proceso electrónico, que permite al receptos de un
documento electrónico identificar al menos formalmente a su autor”

Y a la Firma Electrónica Avanzada como “aquella certificada por un prestador


acreditado, que ha sido creada usando medios que el titular mantiene bajo su
exclusivo control, de manera que se vincule al mismo y a los datos a los que
se refiere...”
Otorga validez y efectos jurídicos a los “contratos y actos” suscritos por medio
de Firma Electrónica al igual que los celebrados en soporte de papel.

De igual manera, establece excluyentes a la anterior disposición, en aquellos


casos en que la ley exija una solemnidad que no sea susceptible de cumplirse
mediante documento electrónico; aquellos en que la ley requiera la
concurrencia personal de alguna de las partes; y, aquellos relativos al derecho
de familia.

Sin embargo, más adelante la misma ley establece que los documentos
electrónicos que tengan la calidad de “instrumento público” deberán
suscribirse mediante Firma Electrónica Avanzada y de la misma forma,
podrán presentarse en juicio haciéndose valer como medio de prueba.

Se dispone que los documentos que posean la calidad de instrumento privado


tendrán el mismo valor probatorio que los anteriores, en cuanto hayan sido
suscritos mediante firma electrónica avanzada. En caso contrario, tendrán el
valor probatorio que corresponda, de acuerdo a las reglas generales.

Como se aprecia, existen distintos tipos de valor probatorio para una Firma
Electrónica, la cual tendrá validez en razón del contrato o el acto en que haya
sido suscrita, y si el instrumento es de carácter público o privado.

Por último, tenemos el caso de Venezuela que emite el “Decreto No. 1.024
con rango y fuerza de ley sobre Mensaje de Datos y Firmas Electrónicas”. El
cual concede a la Firma Electrónica validez y eficacia jurídica probatoria al
igual que a la firma autógrafa. Sin embargo, para los efectos jurídicos, las
Firmas Electrónicas y los Certificados Extranjeros que no cumplan con los
requisitos señalados podrán someterse a una valoración conforme a las reglas
de la “sana crítica”
Además, la ley determina que la Firma Electrónica deberá “Garantizar que los
datos utilizados para su generación puedan producirse sólo una vez y asegurar
razonablemente su confidencialidad; Ofrecer seguridad suficiente que no
pueda ser falsificada...; y, no alterar la integridad del Mensaje de Datos.

Por lo anterior, la ley en todo momento se refiere a una firma electrónica que
cuenta con un sistema criptográfico y deberemos, por consecuencia,
interpretar que la “sana crítica” se aplicará en aquella que no cuenten con este
sistema. En su momento y en el ejercicio cotidiano, el Congreso Venezolano
deberá valorar que tan eficaz resulta mantener este principio de
discrecionalidad, ya que a eso se resume la “sana crítica”

Para concluir, el reconocimiento y validez jurídica de una Firma Electrónica


será en razón de las características ya mencionadas, y no por el sólo hecho de
haber sido emitida por medios electrónicos, como se sugiere en la Ley
Modelo.

Como corolario a este apartado tenemos a Singapur que emite la “Ley de


Comercio Electrónico”19. Esta legislación es la primera en el mundo en
adoptar, formalmente, las recomendaciones marcadas por la Ley Modelo de
CNUDMI.

Y como se indicó, al adoptar las recomendaciones de la Ley Modelo, Singapur


estableció reconocimiento y efecto legal a la firma electrónica, reconoce los
contratos electrónicos y a las autoridades electrónicas extranjeras, además de
regular plenamente la actividad de éstos últimos.

Y como novedad, tipifica las conductas fraudulentas, fijando penalidad y


determinando pena física o pecuniaria para aquellos en que incurran en estas
conductas.
Como puede apreciarse después de este breve recorrido legislativo, es
necesario y urgente que existan puntos de acuerdo en el ámbito internacional
que nos lleven a una uniformidad legislativa, con el afán de facilitar el uso de
los sistemas electrónicos, como medios de comunicación. Y en este caso, que
la Firma Electrónica como expresión de la voluntad (valor supremo) pueda
ostentar la misma calidad de la manuscrita o autógrafa.

La globalización es una realidad en todos los campos. Las fronteras físicas se


están derrumbando gracias a la tecnología, y pensemos por un instante
¿Cuántas transacciones se están celebrando en este preciso momento de forma
electrónica?, ¿Cuántas de esas transacciones se encuentran protegidas
jurídicamente? Y, de esas transacciones, ¿Cuántas se realizan entre
particulares? En su mayoría las regulaciones realizadas en materia de Firma
Electrónica han contemplado el supuesto en donde el Gobierno es parte, como
en el rubro hacendario, aduanero o de licitaciones.

Por lo que ahora, corresponde brindar instrumentos jurídicos suficientes a los


particulares para que la expresión de su voluntad (valor supremo) de la firma
manuscrita o autógrafa pueda ser ostentada por la Firma Electrónica con plena
seguridad y certeza jurídica.

CRIPTOGRAFIA ASIMETRICA

La criptografía asimétrica es una de las técnicas más potentes de la


informática y parte fundamental de la seguridad de Internet y las redes de tipo
blockchain. Su uso ha permitido altos niveles de seguridad allí donde es
necesario garantizando privacidad e incluso anonimato.
Una de las técnicas criptográficas más potentes diseñadas por el hombre es la
criptografía asimétrica o criptografía de clave pública. Este sistema consiste
en la utilización de una fórmula matemática muy compleja para crear un par
de claves. Esta primera clave es la clave privada. La clave privada es de uso
exclusivo para el creador del par de claves, y sirve para cifrar y descifrar
mensajes de forma completamente segura.

La segunda clave es la llamada clave pública. Esta es una clave que el creador
puede entregar a terceras personas. La clave pública se crea a partir de la clave
privada, pero el proceso inverso es imposible. De esta forma, el creador de las
claves puede compartir esta clave pública con terceras personas, y gracias a
ella estas personas puedan enviarle información cifrada que solo será accesible
usando la clave privada del creador.

La tecnología de cifrado asimétrica fue inventada por Ralph Merkle, Whitfield


Diffie y Martin Hellman en el año de 1976. Este esquema de claves privadas y
públicas garantiza el establecimiento de comunicaciones completamente
seguras, incluso sobre canales inseguros. Razón por la que en la actualidad
este sistema criptográfico es el más usado. Un claro ejemplo son las
estructuras públicas y privadas que permiten la comunicación por internet,
donde se hace uso de criptografía asimétrica para garantizar la privacidad de
las comunicaciones.

¿Como funciona la criptografía asimétrica?

El funcionamiento del sistema de criptografía pública comprende de una serie


de etapas bien definidas. Todas y cada una de ellas garantizan que el sistema
funcione correctamente. Acá explicaremos con bastante detalle cada una de
ellas:
ALGORITMO Y CURVA DE CIFRADO

En primer lugar, se ha de definir qué algoritmo de cifrado asimétrico se usará.


Cada algoritmo tiene propiedades únicas. Estas propiedades están relacionadas
con la curva elíptica que usa el algoritmo para su funcionamiento. En este
punto, las curvas elípticas consideradas para el cifrado asimétrico son
numerosas. Existen al menos de forma registrada y bien estudiadas, 22 curvas
en total.

Por ejemplo, la Curve25519 de Daniel Bernsteins es muy utilizada en


algoritmos de cifrado compactos y muy eficientes. Sin embargo, en las redes
blockchain de criptomonedas como Bitcoin la curva más usada es la
secp256k1. Esta curva es el estándar de facto de la seguridad de las
criptodivisas.

GENERACIÓN DE CLAVES

El siguiente paso es la generación de las claves privada y pública. La primera


en generase es la clave privada. Para su creación segura se ha de usar un
generador de números aleatorio muy seguro y una pool de entropía. Estos dos
garantizarán que el número aleatorio aplicado a la fórmula matemática elegida
sea realmente aleatorio. Con ello garantizaremos la seguridad de la clave
desde su inicio.

Una vez que el generador de número aleatorios ha dado un número, este se


aplica a la fórmula elegida. El sistema comienza a resolver la fórmula y de ella
obtenemos un número que será nuestra clave privada. Generada nuestra clave
privada, se inicia el ciclo de generación de la clave pública. Este ciclo,
utilizará el número de la clave privada para enlazar de forma unidireccional la
clave privada con la pública.

De esta forma, la clave pública podrá generar contenido cifrado que podremos
resolver con nuestra clave privada. Sin embargo, nada ni nadie bajo ninguna
circunstancia podrá develar nuestra clave privada utilizando un proceso
contrario.

Una vez ha culminado este proceso de generación tendremos a la mano


nuestras dos claves listas para el siguiente paso de uso.

PROPAGACIÓN DE CONFIANZA

El tercer elemento del funcionamiento de los sistemas de criptografía


asimétrica es la propagación segura de las claves. Con esto se busca generar
espacios que garanticen la seguridad de los canales de comunicación. Entre
estos métodos tenemos:

1. Infraestructura de clave pública o PKI. Esta es una infraestructura en la que


existe una o varias entidades emisoras de certificados. Cada entidad se
relaciona con un nivel de confianza y dicho nivel sirve para asegurar la
autenticidad de las claves públicas. Este esquema es el que se usa en Internet
para asegurar la autenticidad de los certificados SSL/TLS de las páginas
webs.
2. Establecimiento de una red de confianza. Este es el esquema de propagación
de claves más sencillo y personal que existe. Establece que cada usuario
tiene una serie de contactos con los que comparte su clave pública de forma
abierta o privada. Este esquema de propagación es muy utilizado por
sistemas como PGP para él envió de correos privados y cifrados.
3. Uso de criptografía basada en identidad. Este es un sencillo sistema de
propagación que utiliza un sistema centralizado que gestiona nuestras claves.
Las claves generadas están relacionadas con la identidad real o virtual que
proporcionamos al sistema.
4. Uso de criptografía basada en certificados. En este modelo el usuario posee
una clave privada y otra pública. La clave pública la envía a una Autoridad
de certificación. Esta se asegura utilizando criptografía basada en identidad
de generar un certificado que asegura la validez de los datos.
5. Uso de criptografía sin certificados. Este modelo es parecido al anterior con
la salvedad que la clave privada generada por la autoridad es parcial. La
clave privada final depende de la clave privada parcial y un número aleatorio
calculado por el usuario. Esto garantiza un mayor nivel de seguridad.

ENVÍO Y RECEPCIÓN DE MENSAJES


Una vez que hemos propagado las claves públicas de forma segura, podemos
empezar a utilizar el sistema para enviar y recibir mensajes de forma segura.
Este esquema de envío y recepción funciona generalmente de la siguiente
forma:
1. Juan genera un mensaje el cual es cifrado usando la clave pública de María, y
firmado con la clave privada de Juan. Esto garantiza que el mensaje solo
pueda ser visto por María y ella puede corroborar que inequívocamente
proviene de Juan.
2. El mensaje viaja firmado y cifrado por el canal de comunicación. Si es
interceptado el esfuerzo será fútil porque no se podrá leer información alguna
del mismo.
3. Una vez que el mensaje llega a su destinatario María, ella usará su clave
privada para descifrarlo. Al mismo tiempo, podrá usar la clave pública de
Juan para validar que realmente el mensaje ha sido enviado por él.
4. Se repite el proceso para realizar la respuesta correspondiente.
Como ven este proceso de comunicación resuelve de forma efectiva las
comunicaciones seguras en canales abiertos. Corromper o manipular un
mensaje enviado usando criptografía asimétrica no es cosa fácil. De hecho,
un sistema de cifrado asimétrico bien construido haría prácticamente
imposible tal cosa. De allí su uso tan extendido en Internet y en blockchain.
Todo ello con el fin de ofrecer el máximo de seguridad a los usuarios.

USO DE LA CRIPTOGRAFÍA ASIMÉTRICA EN LA


BLOCKCHAIN
Desde su nacimiento la tecnología blockchain ha buscado la forma de brindar
la mayor seguridad posible. En la búsqueda de tales niveles de seguridad, la
criptografía asimétrica ha jugado un papel muy importante. Su uso permitió
la generación de claves públicas (direcciones) y privadas que permiten
asegurar, enviar y recibir criptomonedas de forma segura.
De hecho, la tecnología blockchain ha sido una perfecta herramienta para
probar y desarrollar nuevas técnicas criptográficas. Avances que no solo
tienen un impacto positivo en el ecosistema blockchain sino en la informática
en general. Ejemplo de esto son por ejemplo los esquemas como las Pruebas
de Conocimiento Cero (ZKP) o las firmas Schnorr.

VENTAJAS Y DESVENTAJAS DE LA CRIPTOGRAFÍA


ASIMÉTRICA
VENTAJAS
1. Este sistema ofrece una alta tasa de seguridad, pues el esquema de cifrado es
altamente complejo. El criptoanálisis de estos sistemas es complicado y los
ataques de fuerza bruta para romperlo son ineficientes y nada prácticos.
2. Permite asegurar canales de comunicación abiertos y públicos gracias al
esquema de claves privada y pública. Esto permite que emisor y receptor
puedan compartir información de forma segura.
3. El sistema también permite la autentificación de la información cifrada gracias
a un proceso de firmado digital.
4. Ofrece un alto nivel de confidencialidad, integridad y garantiza el no-repudio
de la información.

DESVENTAJAS
1. En comparación con sistema de cifrado simétrico es computacionalmente más
costoso.
2. El sistema de cifrado es susceptible a elementos ajenos a la programación del
sistema de cifrado. Por ejemplo, un generador de números aleatorios
defectuoso comprometería el sistema de cifrado completamente.
3. La complejidad de los algoritmos resulta en unas dificultades en el análisis de
funcionamiento y seguridad de los mismos. Esto hace que detectar fallos o
bugs sea más complejo y difícil en estos sistemas.
4. Algunos esquemas de propagación de confianza son centralizados. Esto es un
importante punto de fallo que puede traducirse en manipulación de
certificados si la estructura es comprometida.
https://academy.bit2me.com/que-es-criptografia-asimetrica/
FUNCION HASH
Hash y función de hash no son lo mismo, el primero es el resultado y el
segundo es el proceso criptográfico mediante el cual se obtiene. Los resultados
son identificadores únicos e irrepetibles a partir de una información dada.
En definitiva, este término es una pieza clave en la tecnología blockchain y
para la seguridad de la información digital de las empresas, siendo capaz de
integrar sus funcionalidades en herramientas que son ampliamente utilizadas
como la firma electrónica.
Hash: ¿de qué trata esta tecnología?
Una función “hash” criptográfica es, como su nombre lo indica, una función
matemática utilizada en criptografía donde las más comunes agarran entradas
de longitudes versátiles para restituir salidas de una longitud permanente.
A su vez, combina las capacidades de paso de mensajes hash con propiedades
de ciberseguridad.
Entre los puntos claves para comprender este término encontramos:
9. Transforman o “monitorean” un conjunto de datos mediante operaciones
matemáticas en una cadena de bits de tamaño constante, también conocido
como “valor hash”.
10. Son empleados en criptografía, cuentan con niveles inconstantes de
complejidad.
11. El uso más arraigado de esta tecnología es para las criptomonedas, seguridad
de contraseña y de mensajes.

¿Cómo funcionan las funciones hash?


Las funciones hash son estructuras de datos de uso común en los sistemas
informáticos para tareas, como verificar la integridad de los mensajes y
autenticar la información.
Agregan características de seguridad a las funciones típicas, lo que dificulta la
detección del contenido de un mensaje o información sobre destinatarios y
remitentes; en particular exhiben estas tres propiedades:
12. Están libres de colisiones o “collision-free”: significa que no se deben asignar
dos hashes de entrada al mismo hash de salida.
13. Pueden ocultarse: debería ser difícil adivinar el valor de entrada de una
función hash a partir de su salida.
14. Deben ser amigables con los rompecabezas: tiende a ser complicado
seleccionar una entrada que proporcione una salida predefinida, por lo tanto,
debe ser elegida de una distribución que sea lo más amplia posible.

Las tres propiedades que acabamos de describir son deseables, sin embargo,
no siempre pueden implementarse en la práctica.

Por ejemplo, la disparidad en los espacios de muestra para valores hash de


entrada y las salidas asegura que las colisiones sean posibles

4 ejemplos de funciones hash que refuerzan la seguridad digital empresarial

Las funciones de hash criptográficas se utilizan ampliamente en las


criptomonedas para pasar información de transacciones de forma anónima.
Por ejemplo, Bitcoin, la criptomoneda original y más grande, utiliza la función
hash SHA-256 en su algoritmo.

No obstante, los hash tienen otras aplicaciones. Estas son 4 de las más
comunes:

1. Verificación de contraseña
Almacenar contraseñas en un archivo de texto normal es peligroso, por lo que
casi todos los sitios guardan sus passwords como hashes.

Cuando un usuario ingresa sus datos, se aplica un hash y el resultado se


compara con la lista de valores resguardados en los servidores de la empresa.

Ciertas propiedades afectan la seguridad del almacenamiento de contraseñas,


incluyendo:
 No reversibilidad o unidireccionalidad: un buen hash debería dificultar la
reconstrucción de la clave original a partir de la salida o de este mismo.
 Efecto de difusión o avalancha: un cambio en un solo bit tendría que resultar
en una modificación a la mitad de los bits del hash. En otras palabras, cuando
una contraseña se cambia ligeramente, la salida del texto cifrado debería
cambiar de manera significativa e impredecible.
 Determinismo: una password determinada siempre debe generar el mismo
valor hash o texto cifrado.
 Resistencia a colisiones: tiende a ser dificultoso encontrar dos claves
diferentes que tengan como hash en el mismo texto cifrado.
 Impredecible: el valor no debe ser predecible a partir de la contraseña.
2. Comprobación de la integridad de los archivos y mensajes
Se pueden usar hashes para asegurarnos de que los mensajes y archivos
transmitidos del remitente al receptor no sean manipulados en el transcurso de
la transacción; la práctica construye una “cadena de confianza”.
3. Hashing y ciberseguridad
Cuando una empresa descubre que las contraseñas de una plataforma se han
visto comprometidas, generalmente significa que los hackers han adquirido los
hash que representan a estas.

Luego, los piratas informáticos ejecutan los hash de palabras comunes y


combinaciones de palabras y números comunes para descifrar algunas de las
claves que los usuarios han resguardado.

La industria de la ciberseguridad se encuentra utilizando un mecanismo


denominado “salting”; su traducción libre y directa es “salazón”.

Entonces, “salar” incluye agregar datos aleatorios a una contraseña antes de


aplicar el hash y luego almacenar ese “valor de sal” junto con este. Este
proceso dificulta que los hackers usen técnicas de cálculo previo y descifrar
las contraseñas de los datos hash que han adquirido.
4. Generación y verificación de firmas electrónicas

La verificación de firmas es un proceso matemático que se usa para


comprobar la autenticidad de documentos o mensajes digitales.

Una firma electrónica es válida cuando se cumplen los requisitos previos, le


da a su receptor una prueba sólida que el mensaje fue creado por un remitente
conocido y que no ha sido alterado en tránsito.

Un esquema de este tipo generalmente consta de tres algoritmos de:


 Generación de claves;
 Firma que, dado un mensaje y una clave privada, genera la rúbrica electrónica;
 Verificación de firmas.
Al momento de que el firmante firma un documento, este se crea utilizando la
clave privada de la persona; el algoritmo matemático actúa como un cifrado,
creando datos que coinciden con el documento firmado, llamado hash, y
encriptando esa información.

https://www.docusign.com/es-mx/blog/hash

BENEFICIOS DE LA FIRMA ELECTRONICA


El mundo empresarial se está moviendo rápidamente hacia las transacciones
en línea, dejando atrás procesos ineficientes y costosos basados en papel.
Además, los consumidores esperan poder interactuar digitalmente en cualquier
momento y en cualquier lugar, por lo que proporcionar puntos de contacto
digitales de fácil acceso también es fundamental para mantener y retener a sus
clientes con éxito.
Todos los tipos y tamaños de negocio desean ahorrar dinero y aumentar los
ingresos. Las firmas electrónicas son una forma poderosa de lograr todo eso.

 Mayor satisfacción del cliente y productividad de los empleados


 Mayores tasas de cierre y productividad de ventas
 Menores costos, mayor eficiencia
 Mejor tiempo para generar ingresos
 Cumplimiento y mitigación de riesgos de seguridad
 Soporte de flujo de trabajo internacional con firmas electrónicas basadas en
estándares
https://www.docusign.com/es-mx/recursos/whitepapers/beneficios-de-usar-la-
firma-electronica

CERTIFICADO DIGITAL

El certificado digital es un sistema que sirve para poder verificar tu identidad


real de forma inequívoca online al hacer trámites con la administración
pública Los certificados digitales también sirven para poder verificar tu
identidad real online a la hora de hacer trámites.
Cuando vas a realizar procesos como saber tus puntos en el carnet de
conducir, solicitar el certificado de nacimiento, hacer la declaración de la renta
o cualquier otro trámite con la administración, se te va a pedir este certificado
para identificarte. Por lo tanto, es el sustituto de los nombres de usuario y
contraseñas que hay en la administración pública, ya que el sistema de otras
webs no siempre tiene por qué verificar que eres tú.
Existen dos tipos de certificados digitales, los que se incluyen en el chip del
DNI electrónico y los que emite la Fábrica Nacional de Moneda y Timbre
(FNMT). La inmensa mayoría de páginas de la administración funcionan tanto
con uno como con otro certificado, por lo que no importará cuál de ellos estés
utilizando. Dependerá en parte de cuál tengas o te resulte más cómodo.
Para obtener el certificado de la FNMT, que es al que nos solemos referir
cuando simplemente decimos certificado digital, sólo tienes que ir a la web
donde solicitar el certificado de persona física y seguir los pasos que te
recomiendan. Es un proceso que se puede hacer casi todo online, pero que
requerirá que acredites tu identidad de forma presencial en alguna de las
oficinas autorizadas.
Una vez lo tengas, será un certificado que vas a poder instalar en cualquier
navegador, tanto en Chrome, como en Firefox o Edge. Incluso lo puedes
instalar en tu móvil de forma sencilla. Una vez lo hagas, cuando realices
trámites en una web de la administración se te va a abrir una ventanita para
que elijas el certificado.

El certificado del DNI electrónico es mucho más fácil de obtener, pero más
complicado de utilizar. Cuando te sacas el carnet, en la misma comisaría vas a
tener unas máquinas para activar su chip y los certificados. Pero luego, para
usarlo necesitarás tener un lector de tarjetas compatible o el chip NFC del
móvil si es un DNIe posterior a 2015 con la una aplicación oficial compatible.
Al final, los certificados que emite la FNMT son más fáciles de utilizar, y no
necesitarás de ningún PIN ni dispositivo físico, sólo tendrás que instalarlos en
tu ordenador o navegador. Ambos tipos de certificados los vas a tener que
renovar cada pocos años, o sea que tendrás que estar atento a sus fechas de
validez para que no se te caduquen.
https://www.xataka.com/basics/certificado-digital-que-que-tipos-hay-como-
solicitarlo-activarlo

AGENCIAS CERTIFICADORAS EN MEXICO

El FSC establece los estándares para el manejo forestal y la certificación de


cadena de custodia y define los procedimientos que los organismos de
certificación deben seguir en sus evaluaciones de certificación. Para garantizar
la credibilidad y la transparencia, el FSC no emite certificados por sí mismo.

En cambio, esta función está a cargo de organismos de certificación


independientes (Entidades Certificadoras) que llevan a cabo las evaluaciones
de manejo forestal, servicios ecosistémicos, y cadena de custodia que
conducen a la certificación FSC.

AGENCIAS
 SAT (secretaría de administración tributaria)
 Bancos (BBVA, Banamex, Santander HSBC)
 Fedatarios públicos (Notarios y comedores) etc.…

CARACTERISTICAS
 Atribuir el documento al signatario
 Integridad: Verificar que el mensaje no ha sido manipulado después de su
firma.
https://mx.fsc.org/mx-es/entidades-certificadoras-en-mexico
FUNDAMENTOS LEGALES

El fundamento legal es un término que se refiere a la parte de la ley que se


utiliza como base o referencia para resolver un caso particular. Es esencial en
la elaboración de las leyes que regulan el comportamiento social, garantizan la
equidad de derechos y responsabilidades para todos los ciudadanos.

Si bien, cada país tiene la facultad de regular sus procedimientos, suelen


coincidir en muchos aspectos. Sobre todo, en el objetivo de establecer un
orden social justo y una calidad de vida digna para todos.

En la práctica del derecho, el fundamento legal se encuentra estrechamente


relacionado con la fundamentación jurídica, en la que se incluyen las normas
jurídicas como parte del proceso.

Entonces, ¿Qué es el fundamento legal y cuál es su propósito? Hagamos un


recorrido por los elementos que definen este término, su importancia y las
recomendaciones para su correcta redacción e interpretación.

Es el conjunto de principios, reglas y normas que rigen la conducta humana en


una sociedad. Es el marco que establece lo que se considera correcto o
incorrecto, y lo que es legal o ilegal.

En este sentido, se considera que el fundamento legal es la base de la ley, y la


regulación de la conducta humana en una sociedad. Además de un elemento
esencial para el funcionamiento de un sistema justo y equitativo.

En la práctica profesional, Abogados, Jueces y otros actores de la Justicia,


deben entender el fundamento legal y cómo aplicarlo a los casos específicos
que manejan. A fin de tomar decisiones justas y equitativas en relación con
estos.

En un juicio, el fundamento legal es utilizado por los Jueces para decidir sobre
la competencia y legitimidad de las partes involucradas. Entendiendo que no
todas las disputas pueden ser presentadas en cualquier juzgado o corte federal,
permite determinar si tienen jurisdicción específica en el caso.

¿Cuáles son los elementos de un fundamento legal?

Para recurrir al fundamento legal, debe considerar que este se sirve de los
siguientes elementos clave:

 La Constitución y otras leyes: como la ley fundamental, la Constitución


establece los derechos y deberes de los ciudadanos y el gobierno. Mientras
que las leyes, serán las reglas y normas que las autoridades utilizarán de
referencia para la impartición de Justicia.
 La jurisprudencia: está formada por el conjunto de decisiones judiciales que se
han tomado en casos anteriores y se utilizan como guía para decidir las
acciones a seguir en situaciones similares.
 La doctrina: es el cuerpo de teorías y principios legales desarrollados por
Juristas, académicos y expertos en Derecho, que pueden ser utilizados para
interpretar leyes y decisiones judiciales.
 La moral y la ética: son los valores y principios fundamentales que guían la
conducta humana en una sociedad. A menudo se utilizan en el desarrollo de
leyes y en la interpretación de decisiones judiciales.

PAUTAS PARA REDACTAR UN FUNDAMENTO LEGAL


La redacción adecuada del fundamento legal es esencial para interpretar de
manera correcta y precisa las decisiones judiciales. Por lo cual, es
recomendable tomar en consideración las siguientes pautas a la hora de
redactarlas:

 Utilizar un lenguaje claro y conciso en el fundamento legal, procurando que


sea fácil de entender para las partes involucradas y además, coherente con el
propósito que persigue;
 Debe incluir todos los detalles necesarios para que los hechos y las
conclusiones se puedan interpretar de manera correcta;
 Ser coherente con la ley y la jurisprudencia relevantes en el caso que atiende;
 Ser objetivo, no debe incluir opiniones personales, prejuicios y evitar el uso de
jerga legal innecesaria.
La redacción adecuada de los fundamentos legales es crucial para presentar
argumentos claros y concisos que apoyen una pretensión legal. Para lograr
esto, es esencial utilizar un lenguaje jurídico claro y conforme a la ley,
evitando el uso de palabras ambiguas u oscuras que puedan dificultar la
comprensión e interpretación del texto.

SISTEMAS DE GESTIÓN PARA LA REDACCIÓN DE UN


FUNDAMENTO LEGAL

Los avances tecnológicos han revolucionado la forma en que se manejan los


asuntos legales y judiciales en la actualidad. En el mundo de la tecnología
legal o lawtech, una de las herramientas más valiosas es el sistema de gestión
judicial.

La incorporación de las TIC en el ámbito legal, no solo sirve de ayuda a los


Abogados, Jueces y miembros del Sistema de Justicia en la gestión de
procesos, administración de casos y documentos. También es fundamental
para los ciudadanos en general como usuarios de los servicios legales.

Sin embargo, para aprovechar al máximo las ventajas de un sistema de gestión


judicial desde una perspectiva profesional, es importante entender el
fundamento legal y la manera correcta de redactarlos, aún con la asistencia
tecnológica.

Dada su relevancia dentro de los procesos legales, es indispensable velar por


su calidad, legibilidad, y reducir la posibilidad de errores y ambigüedades en
su interpretación.

Aquí es donde un sistema de gestión judicial puede ser de gran ayuda, al


suministrar asistentes de creación y plantillas de documentos legales que
pueden personalizarse para un caso específico. Con la garantía de que están
diseñadas para cumplir con las normas y requisitos de la legislación vigente en
el entorno que se apliquen.

Otro punto a favor de la redacción automatizada de un fundamento legal, es


que los sistemas de gestión judicial también incluyen herramientas de
búsqueda especializada que permiten a los usuarios encontrar la información
relevante para su escrito.

Estas herramientas de búsqueda son especialmente útiles para la verificación


del Derecho esgrimido por las partes. Ya que, al utilizarlas de manera rápida y
precisa, reducen el tiempo y esfuerzo cuando se trata de grandes volúmenes de
documentos.

6 Ventajas de usar un software para redactar un fundamento legal


El uso de un software para redactar un fundamento legal tiene varias ventajas,
entre ellas:

1. Ahorro de tiempo: reduce significativamente el tiempo necesario para redactar


un fundamento legal, ayudando a los usuarios a encontrar y citar rápidamente
las leyes y jurisprudencia relevantes para su caso.
2. Mayor precisión: garantiza que el fundamento legal sea preciso y esté apegado
a las normas, al verificar automáticamente la exactitud de las citas y la
coherencia del razonamiento seleccionado.
3. Mejora de la eficiencia: ayuda a los usuarios a trabajar de manera más
eficiente en la redacción del fundamento legal, al proporcionar herramientas
para la organización y el análisis de información relevante.
4. Consistencia: garantizar la consistencia en la redacción del fundamento legal a
través de plantillas y estándares que cumplen con los requisitos de formato
exigidos.
5. Facilidad de uso: el software de gestión judicial es fácil de usar y no requiere
de conocimientos especializados en informática, poniéndolo al alcance de
cualquier tipo de usuario.
6. Incorporación de Firmas Digitales: como funcionalidad adicional, los mejores
sistemas de gestión, permiten incorporar el servicio de firma digital, con la
cual no solo genera un documento legal, sino también le confiere total validez
dentro del Sistema de Justicia.

¿Cómo saber que un fundamento legal está bien redactado?

El hecho de contar con herramientas de software que faciliten el trabajo de


redacción, no exime de responsabilidad a quien emite o recibe un fundamento
legal.
Por lo cual, al evaluar algunas características que definen a un fundamento
legal bien redactado, debemos estar al pendiente de los siguientes aspectos:

 Coherencia: en toda su extensión, debe ser coherente con la ley y la


jurisprudencia relevante. Todas las afirmaciones deben estar respaldadas por
leyes que correspondan al caso.
 Precisión: el fundamento legal debe ser preciso, en cuanto a los hechos deben
ser exactos, y las citas legales correctas según la ley y la jurisprudencia.
 Estructura adecuada: el documento estará estructurado adecuadamente y
cumplirá con los requisitos legales y de formato. La estructura del fundamento
legal debe ser coherente y lógica.
 Argumentación lógica: debe presentar una argumentación lógica y coherente
que respalde las conclusiones.

https://lajusticiadigital.com/blog/fundamento-legal
CODIGO PENAL FEDERAL

ARTICULO 211 BIS 1

Al que sin autorización modifique, destruya, amenace o provoque pérdida de


información contenida en sistemas o equipos de informática protegidos por
algún mecanismo de seguridad, se le impondrán de siete meses a tres años de
prisión y de doscientos a cuatrocientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o


equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de nueve meses a tres años de prisión y de ciento cincuenta a
trescientos días multa.

ARTICULO 211 BIS 3

A quien, estando autorizado para acceder a sistemas, equipos o medios de


almacenamiento informáticos en materia de seguridad pública, indebidamente
obtenga, copie o utilice información que contengan, se le impondrá pena de
cuatro a diez años de prisión y multa de quinientos a mil días de salario
mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera
sido servidor público en una institución de seguridad pública, se impondrá,
además, hasta una mitad más de la pena impuesta, destitución e inhabilitación
por un plazo igual al de la pena resultante para desempeñarse en otro empleo,
puesto, cargo o comisión pública.

https://sitl.diputados.gob.mx/LXV_leg/cuadros_comparativos/1CP2/0032-
1CP2-23.pdf
DEFINICIONES DE DATOS

DATOS PERSONALES

Los datos personales son cualquier información relativa a una persona física
viva identificada o identificable. Las distintas informaciones, que recopiladas
pueden llevar a la identificación de una determinada persona, también
constituyen datos de carácter personal.

Los datos personales que hayan sido anonimizados, cifrados o presentados con
un seudónimo, pero que puedan utilizarse para volver a identificar a una
persona, siguen siendo datos personales y se inscriben en el ámbito de
aplicación del RGPD.

Los datos personales que hayan sido anonimizados, de forma que la persona
no sea identificable o deje de serlo, dejarán de considerarse datos personales.
Para que los datos se consideren verdaderamente anónimos, la anonimización
debe ser irreversible.

El RGPD protege los datos personales independientemente de la tecnología


utilizada para su tratamiento; es «tecnológicamente neutro» y se aplica tanto al
tratamiento automatizado como manual, siempre que los datos se organicen
con arreglo a criterios predeterminados (como el orden alfabético). Asimismo,
no importa cómo se conservan los datos; ya sea en un sistema informático, a
través de videovigilancia o sobre papel; en todos estos casos, los datos
personales están sujetos a los requisitos de protección establecidos en el
RGPD.
Ejemplo de datos personales:

 nombre y apellidos,
 domicilio,
 dirección de correo electrónico, del tipo [email protected],
 número de documento nacional de identidad,
 datos de localización (como la función de los datos de localización de un
teléfono móvil) (*),
 dirección de protocolo de internet (IP),
 el identificador de una cookie (*),
 el identificador de la publicidad del teléfono,
 los datos en poder de un hospital o médico, que podrían ser un símbolo que
identificara de forma única a una persona.
 huellas dactilares
así como cualquier otro dato que pueda servir para identificarte.

Este tipo de datos te permiten, además, interactuar con otras personas, o con
una o más organizaciones, así como que puedas ser sujeto de derechos.

¿A quién le pertenecen los datos personales?

El dueño de tus datos personales eres tú, y tú decides a quien, para que,
cuando porque los proporcionas.

¿Qué tipo de datos personales hay?


Existen diferentes categorías de datos, por ejemplo:

Identificación (nombre, domicilio, teléfono, correo electrónico, firma, RFC,


CURP, fecha de nacimiento, edad, nacionalidad, estado civil, etc.);
Laborales (puesto, domicilio, correo electrónico y teléfono de trabajo);

Patrimoniales (información fiscal, historial crediticio, cuentas bancarias,


ingresos y egresos, etc.);

Ideológicos (creencias religiosas, afiliación política, y/o sidical, pertenecía a


organizaciones de la sociedad civil y/o asociaciones religiosas);

Salud (estado de salud, historial clínico, enfermedades, información


relacionada con cuestiones de carácter psicológico y/o psiquiátrico, etc.);

Académicos (trayectoria educativa, titulo, número de célula, certificados, etc.)

Características físicas (color de piel, iris y cabellos, señales particulares, etc.)


vida y hábitos sexuales, origen (étnico y racional) entre otros.

https://commission.europa.eu/law/law-topic/data-protection/reform/what-
personal-data_es
DATOS SENSIBLES

Son los catos que, de divulgarse de manera indebida, afectarían la esfera más
íntima del ser humano, Ejemplos de este tipo de datos son: el origen racial o
étnico, el estado de salud, la información genética, las creencias religiosas,
filosóficas y morales, la afiliación sindical, las opiniones políticas y las
preferencias sexuales. Estos requieren mayor protección y la ley establece un
tratamiento especial.

Registro: un registro se diferencia de un vector en que este es una colección


de datos iguales, es decir, todos del mismo tipo, mientras que una estructura
los elementos que la componen, un que podrían serlo, no tiene por qué ser del
mismo tipo.

Archivo: un archivo o ficher informático es un conjunto de bits almacenado


en un dispositivo.

Un archivo es identificado por un nombre y la descripción de la carpeta o


directorio que lo contiene.

Base o banco de datos: se conoce como datos (o data base de acuerdo al


término inglés) al conjunto de los datos que pertenecen a un mismo contexto y
que son almacenados de manera sistemática para que puedan utilizarse en el
futuro.

Los datos sensibles se entienden como aquella información que identifica a


una persona de una manera más personal, es decir, datos personales de
carácter privado y de la esfera más íntima de su titular, por lo que deben
mantenerse restringidos y fuera del alcance de quienes no tengan permiso para
su acceso.
A diferencia de los datos personales, el mal manejo de los datos sensibles
puede utilizarse para promover algún tipo de discriminación o daño directo a
la persona a partir de juicios desde una perspectiva moral.

Los siguientes datos personales se consideran sensibles y están sujetos a


condiciones de tratamiento específicas:

 Datos personales que revelen el origen racial o étnico, las opiniones políticas,
las convicciones religiosas o filosóficas.
 La afiliación sindical.
 Datos genéticos, datos biométricos tratados únicamente para identificar un ser
humano.
 Datos relativos a la salud.
 Datos relativos a la vida sexual u orientación sexual de una persona.

El solo hecho de enviar un correo electrónico con información personal de


otra persona, expone a una filtración de datos que puede traer como resultado
multas a las empresas, especialmente luego de la implementación del
Reglamento General de Protección de Datos de la Unión Europea (RGPD),
por lo que es crucial evaluar continuamente cómo afecta a las empresas les
esta regulación e implementar las soluciones tecnológicas ideales para
cumplirla.

En definitiva, los datos sensibles representan información privada que requiere


de mayor protección y cuidado que los datos personales, de acuerdo al
reglamento europeo, que establece una serie de estándares y disposiciones que
deben ser implementadas en todo tipo de empresas que procesan datos,
considerando que sólo pueden ser tratados únicamente por motivos legales y
con el consentimiento del interesado.
Debido a los diversos desarrollos tecnológicos, los diferentes países de
América Latina han profundizado en una serie de medidas de protección y uso
de datos confidenciales.

En el caso de datos sensibles, cada país cuenta con su propia ley a México lo
define de la siguiente manera:

 En México, de acuerdo a la Ley Federal de Protección de Datos en Posesión


de los Particulares, del año 2010, define datos personales sensibles como:
“Aquellos datos personales que afecten a la esfera más íntima de su titular, o
cuya utilización indebida pueda dar origen a discriminación o conlleve un
riesgo grave para éste. En México, se consideran como datos sensibles
aquellos que puedan revelar aspectos como estado de salud presente y futuro,
origen racial o étnico, información genética, creencias religiosas, filosóficas y
morales, afiliación sindical, opiniones políticas, preferencia sexual.”

La ventaja de la biometría para identificar a las personas, es que además de


garantizar una autenticación rápida y gestión de acceso segura en las
empresas, no hay contraseñas que recordar ni tokens de seguridad, por lo que
son intransferibles y por ende difíciles de robar y falsificar.

Debido a lo anterior, es que las empresas y prestadores de servicios deben


contemplar en sus Políticas de Privacidad a los datos biométricos como un
tipo de datos sensibles clave que se deben supervisar.

LA GESTIÓN DE CONTRATOS Y LA PROTECCIÓN DE DATOS


SENSIBLES

Si bien hay muchas recomendaciones de buenas prácticas a seguir para


proteger los datos confidenciales, como su administración y organización,
gestores de contraseñas, copias de seguridad, entre otros, hay temas muy
importantes que las empresas que manejan un alto volumen y tipos de
contratos deben tener en cuenta.

La gestión y administración de contratos es una labor que se realiza en todas


las empresas del mundo, independientemente de su rubro o tamaño, ya que
implica la participación de diferentes áreas de la organización, proveedores y
clientes que firman diferentes tipos de acuerdos.

En este sentido, contar con sistemas de ciberseguridad que protejan los datos
sensibles de las partes involucradas en el proceso contractual es clave para
resguardar la información confidencial dentro de una organización.

El Software de Gestión de Contratos Webdox CLM (Contract Lifecycle


Management en inglés) además de cumplir con las distintas normativas de
cada zona y país, entrega a sus clientes un servicio personalizado a los
requerimientos técnicos y legales de las empresas, además de trabajar con el
RoadMap de Seguridad más riguroso, con auditorías externas de entidades
reconocidas en el mercado, implementando nuevas normas y controles de
protección.

Revisa a continuación solo algunas de las características de seguridad de la


información que ofrece Webdox a sus clientes:

 Webdox cuenta con una Política de Privacidad sobre cómo se procesan los
datos personales, midiendo su impacto a partir del sistema de evaluación de
riesgos, reportando a sus clientes sobre el estado de sus datos sensibles.
 Los datos biométricos, al ser datos sensibles que se deben resguardar, están
contemplados dentro de la Política de Privacidad de Webdox, al contar con
una total integración con TOC Biometrics para la Firma Electrónica.
 Webdox asegura el cumplimiento de los más altos estándares de seguridad de
la información, certificado con las normas ISO 27001 (Privacidad y
Protección de Datos Personales), 27701 (Privacidad de la Información) y
27018 (Controles de Seguridad para Procesamiento de Datos Personales desde
la Nube).
 Webdox busca cumplir con la normativa vigente de cada país, correspondiente
a Privacidad y Protección de Datos personales, tales como la GDPR
(Reglamento General de Protección de Datos) en Europa y la LGPD (Ley
General de Protección de Datos Personales) en Brasil.

La realidad, es que la filtración y el mal manejo de datos sensibles es una


preocupación global que ha originado que distintos países creen sus propios
reglamentos, algunos inspirados por el caso europeo, debido a que el costo de
una brecha de seguridad -accidental o intencional- puede generar la pérdida de
la confianza de los clientes e inclusive acarrear demandas, por lo que
salvaguardar la información confidencial de las personas puede ahorrar costos
y mantener la buena reputación de la organización.
https://www.webdoxclm.com/blog/que-son-los-datos-sensibles-y-como-
protegerlos

ARCHIVO
Un archivo o fichero informático es una secuencia de bytes almacenados en un
dispositivo. Un archivo es identificado por un nombre y la descripción de la
carpeta o directorio que lo contiene. A los archivos informáticos se les llama
así porque son los equivalentes digitales de los archivos escritos en
expedientes, tarjetas, libretas, papel o microfichas del entorno de oficina
tradicional. Los archivos informáticos facilitan una manera de organizar los
recursos usados para almacenar permanentemente datos en un sistema
informático virtual.

En lo que concierne al sistema operativo un archivo es, en la mayoría de los


casos, simplemente un flujo unidimensional de bytes, que es tratado por el
sistema operativo como una única unidad lógica. Un archivo de datos
informático normalmente tiene un tamaño, que generalmente se expresa en
bytes; en todos los sistemas operativos modernos, el tamaño puede ser
cualquier número entero no negativo de bytes hasta un máximo dependiente
del sistema. Depende del software que se ejecuta en la computadora el
interpretar esta estructura básica como por ejemplo un programa, un texto o
una imagen, basándose en su nombre y contenido. Los tipos especiales de
archivos, como los nodos de dispositivo que representan simbólicamente
partes del hardware, no consisten en un flujo de bytes y no tienen tamaño de
archivo.
Los datos de un archivo informático normalmente consisten en paquetes más
pequeños de datos (a menudo llamados registros o líneas) que son
individualmente diferentes pero que comparten algún rasgo en común. Por
ejemplo, un archivo de nóminas puede contener datos sobre todos los
empleados de una empresa y los detalles de su nómina; cada registro del
archivo de nóminas se refiere únicamente a un empleado, y todos los registros
tienen la característica común de estar relacionados con las nóminas -esto es
muy similar a colocar todos los datos sobre nóminas en un archivador
concreto en una oficina que no tenga ninguna computadora. Un archivo de
texto puede contener líneas de texto, correspondientes a líneas impresas en
una hoja de papel.

La manera en que se agrupan los datos en un archivo depende completamente


de la persona que diseñe el archivo. Esto ha conducido a una plétora de
estructuras de archivo más o menos estandarizadas para todos los propósitos
imaginables, desde los más simples a los más complejos. La mayoría de los
archivos informáticos son usados por programas informáticos. Estos
programas crean, modifican y borran archivos para su propio uso bajo
demanda. Los programadores que crean los programas deciden qué archivos
necesitan, cómo se van a usar, y (a menudo) sus nombres.
En algunos casos, los programas de computadora manipulan los archivos que
se hacen visibles al usuario de la computadora. Por ejemplo, en un programa
de procesamiento de texto, el usuario manipula archivos-documento a los que
él mismo da nombre. El contenido del archivo-documento está organizado de
una manera que el programa de procesamiento de texto entiende, pero el
usuario elige el nombre y la ubicación del archivo, y proporciona la
información (como palabras y texto) que se almacenará en el archivo.

Muchas aplicaciones empaquetan todos sus archivos de datos en un único


archivo, usando marcadores internos para discernir los diferentes tipos de
información que contienen. Doom es una clara referencia de esto.

Los archivos de una computadora se pueden crear, mover, modificar,


aumentar, reducir y borrar. En la mayoría de los casos, los programas de
computadora que se ejecutan en la computadora se encargan de estas
operaciones, pero el usuario de una computadora también puede manipular los
archivos si es necesario. Por ejemplo, los archivos de Microsoft Office Word
son normalmente creados y modificados por el programa Microsoft Word en
respuesta a las órdenes del usuario, pero el usuario también puede mover,
renombrar o borrar estos archivos directamente usando un programa gestor de
archivos como Windows Explorer (en computadoras con sistema operativo
Windows).

También un archivo es un documento donde uno introduce algún tipo de Dato


para almacenar en un objeto que lo pueda leer o modificar como una
computadora.
En los más modernos sistemas informáticos, los archivos siempre tienen
nombres. Los archivos se ubican en directorios. El nombre de un archivo debe
ser único en ese directorio. En otras palabras, no puede haber más de un
archivo con el mismo nombre dentro del mismo directorio.

https://es.wikipedia.org/wiki/Archivo_(inform%C3%A1tica)

REGISTRO

Un registro, en programación, es un tipo de dato estructurado formado por la


unión de varios elementos bajo una misma estructura. Estos elementos pueden
ser, o bien datos elementales (entero, real, carácter), o bien otras estructuras de
datos. A cada uno de esos elementos se le llama campo.

Un ejemplo de cómo se declararía un registro en C podría ser:

En este ejemplo se define el tipo de dato TNodo (o struct TipoNodo, sería


equivalente) como una estructura (registro) que contiene un dato de tipo
entero y dos punteros sig y ant (siguiente y anterior) que sirven para
referenciar a otros registros del tipo TNodo. Ésta es la estructura de datos que
se suele utilizar como nodo en las listas doblemente enlazadas.

Un registro se diferencia de un vector en que este es una colección de datos


iguales, es decir, todos del mismo tipo, mientras que en una estructura los
elementos que la componen, aunque podrían serlo, no tiene por qué ser del
mismo tipo.

El concepto de registro que se acaba de presentar es muy similar al concepto


de registro en bases de datos, este segundo se refiere a una colección de datos
que hacen referencia a un mismo ítem que se van a guardar en una fila de una
tabla de la base de datos.

https://es.wikipedia.org/wiki/Registro_(estructura_de_datos)

BASE O BANCO DE DATOS

Se llama base de datos, o también banco de datos, a un conjunto de


información perteneciente a un mismo contexto, ordenada de modo
sistemático para su posterior recuperación, análisis y/o transmisión. Existen
actualmente muchas formas de bases de datos, que van desde una biblioteca
hasta los vastos conjuntos de datos de usuarios de una empresa de
telecomunicaciones.

Las bases de datos son el producto de la necesidad humana de almacenar la


información, es decir, de preservarla contra el tiempo y el deterioro, para
poder acudir a ella posteriormente. En ese sentido, la aparición de la
electrónica y la computación brindó el elemento digital indispensable para
almacenar enormes cantidades de datos en espacios físicos limitados, gracias a
su conversión en señales eléctricas o magnéticas.

El manejo de las bases de datos se lleva mediante sistemas de gestión


(llamados DBMS por sus siglas en inglés: Database Management Systems o
Sistemas de Gestión de Bases de Datos), actualmente digitales y
automatizados, que permiten el almacenamiento ordenado y la rápida
recuperación de la información. En esta tecnología se halla el principio mismo
de la informática.

En la conformación de una base de datos se pueden seguir diferentes modelos


y paradigmas, cada uno dotado de características, ventajas y dificultades,
haciendo énfasis en su estructura organizacional, su jerarquía, su capacidad de
transmisión o de interrelación, etc. Esto se conoce como modelos de base de
datos y permite el diseño y la implementación de algoritmos y otros
mecanismos lógicos de gestión, según sea el caso específico.

TIPOS DE BASES DE DATOS

Existen diferentes clasificaciones de las bases de datos, atendiendo a


características puntuales:

 Según su variabilidad. Conforme a los procesos de recuperación y


preservación de los datos, podemos hablar de:
 Bases de datos estáticas. Típicas de la inteligencia empresarial y otras áreas de
análisis histórico, son bases de datos de sólo lectura, de las cuales se puede
extraer información, pero no modificar la ya existente.
 Bases de datos dinámicas. Aparte de las operaciones básicas de consulta, estas
bases de datos manejan procesos de actualización, reorganización, añadidura y
borrado de información.
 Según su contenido. De acuerdo a la naturaleza de la información contenida,
pueden ser:
 Bibliográficas. Contienen diverso material de lectura (libros, revistas, etc.)
ordenado a partir de información clave como son los datos del autor, del
editor, del año de aparición, del área temática o del título del libro, entre otras
muchas posibilidades.
 De texto completo. Se manejan con textos históricos o documentales, cuya
preservación debe ser a todo nivel y se consideran fuentes primarias.
 Directorios. Listados enormes de datos personalizados o de direcciones de
correo electrónico, números telefónicos, etc. Las empresas de servicios
manejan enormes directorios clientelares, por ejemplo.
 Especializadas. Bases de datos de información hiper especializada o técnica,
pensadas a partir de las necesidades puntuales de un público determinado que
consume dicha información.
Ejemplos de base de datos
Algunos ejemplos posibles de bases de datos a lo largo de la historia son:
 Guías telefónicas. Aunque en desuso, estos voluminosos libros solían contener
miles de números telefónicos asignados a hogares, empresas y particulares,
para permitir al usuario dar con el que necesitaba. Eran engorrosos, pesados,
pero completos.
 Archivos personales. El conjunto de los escritos de vida de un autor,
investigador o intelectual a menudo son preservados en un archivo, que se
organiza en base a la preservación y reproducción de los originales,
permitiendo su consulta sin poner en riesgo el documento original.
 Bibliotecas públicas. El perfecto ejemplo de bases de datos, pues contienen
miles o cientos de miles de registros pertenecientes a cada título de libro
disponible para su préstamo, ya sea en sala o circulante, y del que puede haber
más de un mismo ejemplar en el depósito. Los bibliotecólogos se encargan de
diseñar estos sistemas y velar por su funcionamiento.
 Registros de transacciones. Las operaciones realizadas con una tarjeta de
crédito, así como las llamadas realizadas con un celular, u otro tipo de
transacciones comerciales cotidianas, generan todas un conjunto de registros
que van a dar a una base de datos de la empresa.
 Historial médico. Cada vez que acudimos al doctor o a un hospital, se
actualiza la información respecto a nuestra salud, al tratamiento recibido y
demás detalles médicos en un archivo que lleva registro de nuestra historia
médica, en caso de que a futuro se requiera conocer datos específicos, como
operaciones o tratamientos recibidos.

https://concepto.de/base-de-datos/

TRATAMIENTO DE DATOS

Cualquier operación o procedimiento técnico, sea o no automatizado. Que


permita la recogida, grabación, conservación, elaboración, modificación,
consulta, utilización, cancelación, bloqueo o supresión. Así como las cesiones
de datos que resulten de comunicaciones, consultas, interconexiones y
transferencias.

Cada vez toma mayor importancia el tratamiento de datos, y es que cada vez
son mayores los avances tecnológicos.
Dar nuestro consentimiento es el primer paso para el tratamiento de
datos

Lo primero elemento que debemos considerar es que el tratamiento de datos


personales debe tener siempre el consentimiento por parte de los afectados.
Ninguna empresa u organización privada puede utilizar dichos datos sin el
consentimiento explícito por parte de ellos.

Además, un consentimiento no supone la aprobación de manera atemporal del


tratamiento. Es, por tanto, un derecho revocable. Y los individuos podrán
negarse al uso de sus datos siempre que encuentren razones para ello. Estas
razones deberán ser legítimas y fundadas en todo caso.

Es fundamental que todos tengamos conciencia sobre la importancia que tiene


la inscripción de nuestros datos personales. Ya sea en un registro, web o
plataforma y ver el precio a las condiciones legales que supone la cesión de
los datos. Muchas veces, estos datos pueden cederse a terceros de los que se
tiene conocimiento en un primer término.

El Reglamento Europeo de Protección de Datos (RGPD), argumenta el


principio de limitación de la finalidad. Esta limitación consiste en que los
datos personales deben llevarse a cabo con fines determinados, explícitos y
legítimos. Y tratarse solo para las finalidades para las que se recogieron.

De esta manera, si a posteriori llevamos a cabo un uso de datos para una


finalidad completamente diferente. Deberemos de solicitar de nuevo el
consentimiento del interesado. Además, debemos proporcionarle toda la
información del nuevo tratamiento. Así como de toda la información que el
citado cuerpo legal exige para el caso concreto.
Sin perjuicio de lo expuesto anteriormente, el tratamiento posterior de datos
personales que se realice con fines de investigación científica e histórica.
Archivo en interés público o fines estadísticos, no será considerado
incompatible.

https://www.euroinnova.mx/blog/que-significa-el-tratamiento-de-datos-
personales

IMPLICADOS EN EL DAÑO A DATOS

Sujeto Activo (Delincuente)

Es la persona física que comete el delito; se llama también, delincuente,


agente o criminal. Esta última noción se maneja más desde el punto de vista
de la criminología.

Es conveniente afirmar, desde ahora, que el sujeto activo será siempre una
persona física, independientemente del sexo, edad (la minoría de edad; da
lugar a la inimputabilidad que se verá en capítulo aparte), nacionalidad y otras
características. Cada tipo (descripción legal de un delito), señala las calidades
o caracteres especiales que se requieren para ser sujeto activo; solo la mujer,
podrá ser activo de aborto procurado; únicamente el descendiente
consanguíneo en línea recta puede serlo en parricidio, etcétera.

Los demás aspectos relativos al sujeto activo se verán dentro de la teoría del
delincuente.

Nunca una persona moral o jurídica, podrá ser sujeto activo de algún delito;
cabe mencionar, que, en ocasiones, aparentemente, es la institución la que
comete un ilícito, pero siempre habrá sido una persona física la que ideó,
actuó y, en todo caso, ejecutó el delito. El art 13 del CPDF señala quiénes
pueden ser responsables de los delitos y en cuyo caso solo lo son las personas

físicas.

http://ual.dyndns.org/biblioteca/Derecho_Penal/Pdf/Unidad_4.pdf

Sujeto Pasivo (Victima)

Sujeto pasivo es la persona física o moral sobre quien recae el daño o peligro
causado por la conducta del delincuente. Por lo general, se le denomina
también víctima u ofendido, en cuyo caso una persona jurídica puede ser
sujeto pasivo de un delito, como en los delitos patrimoniales y contra la
Nación, entre otros.

En principio, cualquier persona puede ser sujeto pasivo; sin embargo, dadas
las características de cada delito, en algunos casos el propio tipo señala quién
puede serlo y en qué circunstancias, por ejemplo, en el estupro, solo la mujer
menor de 18 y mayor de doce años puede ser sujeto pasivo.

Esquemáticamente, en el cuadro núm. 7, se muestra cuándo el sujeto pasivo


puede ser cualquier persona y en qué delitos existen limitaciones legales para
serlo.

También se puede establecer la diferencia entre el sujeto pasivo de la conducta


y el sujeto pasivo del delito:

a. Sujeto pasivo de la conducta Es la persona que de manera directa resiente la


acción por parte del sujeto activo, pero la afectación, en sentido estricto, la
recibe el titular del bien jurídico tutelado.
b. Sujeto pasivo del delito Es el titular del bien jurídico tutelado que resulta
afectado, por ejemplo: si un empleado lleva al banco una cantidad
determinada de dinero de su jefe para depositarlo y es robado en el camión, el
sujeto pasivo de la conducta será el empleado y el pasivo del delito el jefe,
quien será el afectado en su patrimonio.

Actualmente, la victimología se ocupa de estudiar a la víctima y llega a


conclusiones muy importantes, que son de interés invaluable para el derecho
penal, como su clasificación, el grado de "participación" o provocación, las
características psicológicas, la cifra negra (o sea, la cantidad de delitos que
realmente se cometen pero que no se denuncian y, por tanto, la autoridad no
tiene conocimiento de ellos), el tratamiento, la ayuda institucional y muchos
otros aspectos, que han despertado el interés de los estudiosos del derecho
penal y de las autoridades.

http://ual.dyndns.org/biblioteca/Derecho_Penal/Pdf/Unidad_4.pdf
ROBO DE DATOS Y ACCESO NO AUTORIZADO A DATOS

Robo de Datos:

Robar o secuestrar bases de datos de organizaciones, públicas y privadas. Hoy


en día las bases de datos son muy requeridas por empresas de todo tipo. El
phishing, que tiene como objetivo “pescar personas”, es una práctica muy
usual en la web, donde básicamente se trata de engañar a la gente para obtener
datos, desde correo electrónico hasta números de tarjetas de crédito. Si la
persona ingenuamente entrega datos, puede estar cayendo en manos de
terceros que pueden hacer mal uso de esa información.

Acceso no Autorizado:

Acceso no ha autorizado a servicios y sistemas informáticos: estos accesos se


pueden realizar por diversos motivos, desde la simple curiosidad hasta el
sabotaje o espionaje informático.

Reproducción no autorizada de programas informáticos de protección legal:


esta puede entrañar una pérdida económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el tráfico de esas reproducciones no
autorizadas a través de las redes de telecomunicaciones modernas. Al
respecto, se considera, que la reproducción no autorizada de programas
informáticos no es un delito informático debido a que el bien jurídico a tutelar

es la propiedad intelectual.

LECTURA, SUSTRACCIÓN O COPIADO DE INFORMACIÓN


CONFIDENCIAL

Comprende las conductas criminales que se valen de las computadoras como


método o medio.

Como instrumentos: Las computadoras pueden utilizarse también para


efectuar falsificaciones de documentos de uso comercial. Por ejemplo, cuando
empezó a disponerse de impresoras en color basándose en rayos láser surgió
una nueva generación de falsificaciones o alteraciones fraudulentas, pueden
modificar documentos e incluso pueden crear documentos falsos sin tener que
recurrir a un original, los documentos que producen son de tal calidad que sólo
un experto puede diferenciarlos de los documentos auténticos.

Fraude a través de computadoras

Consiste en la manipulación ilícita a través de, la creación de datos falsos, o la


alteración de datos o procesos contenidos en sistemas informáticos, realizada
con el objeto de obtener ganancias indebidas.

MODIFICACIÓN DE DATOS DE ENTRADA Y SALIDA

Manipulación de datos de entrada:


Conocido también como sustracción de datos, es el delito más fácil de
cometer, no requiere de conocimientos técnicos de informática y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos. Consiste en
alterar datos, omitir ingresar datos verdaderos o introducir datos falsos en un
ordenador. Ejemplo: una empleada de un banco transfirió dinero a la cuenta de
una amiga – cómplice de la maniobra-. La operación fue realizada a primera
hora de la mañana y su falsedad podría haber sido detectada por el sistema de
seguridad del banco al mediodía, sin embargo, la rápida transmisión del
crédito a través de sistemas informáticos conectados en línea, hizo posible que
la amiga de la empleada retirara en otra sucursal del banco el dinero.

Manipulación de datos de salida:


Se efectúa fijando un objetivo al funcionamiento del sistema informático. Es
posible falsear el resultado, inicialmente correcto, obtenido por un ordenador.

CONDUCTAS CRIMINÓGENAS DIRIGIDAS CONTRA LA ENTIDAD


FÍSICA DEL OBJETO O MÁQUINA ELECTRÓNICA O SU
MATERIAL CON OBJETO DE DAÑARLA.

Como instrumento o medio:

Como instrumento o medio: Se tienen a las conductas criminógenas que se


valen de las computadoras como método, medio, o símbolo en la comisión del
ilícito. Conductas criminógenas en donde los individuos utilizan métodos
electrónicos para llegar a un resultado ilícito Conductas criminógenas en
donde para realizar un delito utilizan una computadora como medio o símbolo.

Como fin u objetivo:

Como fin u objetivo: En esta categoría se enmarcan las conductas


criminógenas que van dirigidas en contra de la computadora, accesorios o
programas como entidad física. Conductas criminógenas dirigidas contra la
entidad física del objeto o máquina electrónica o su material con objeto de
dañarla.
https://604-informaticajuridica.blogspot.com/#:~:text=%C2%B7%20Lectura
%2C%20sustracci%C3%B3n%20o%20copiado%20de,de%20documentos
%20de%20uso%20comercial.
DEBILIDADES O INSUFICIENCIAS DE LA
NORMATIVIDAD INFORMÁTICA

En las leyes mexicanas, no se tiene alguna legislación sobre las normativas


que rigen los procedimientos para realizar las labores informáticas de una
forma ordenada y sistemática, esto trae consigo constantes riesgos como:
 Legislación de cartografía en México
 Actualmente no hay una legislación al respecto

Rigen las faltas, mas no a través de técnicas criptográficas. Las debilidades de


la normatividad en este sentido son la falta de tipificación de los delitos en
forma explícita, es decir las leyes y los procedimientos dejan a consideración
de jueces magistrados y tribunales, el sentido y orientación o valides de una
conducta delictiva.

HACKER’S

Los hackers son, pues, aquellos que "toman por asalto" un sitio, generalmente
un sitio web, aunque también incurren en asaltar sistemas protegidos no
necesariamente accesibles desde la web (como, por ejemplo, el sistema
informático de un banco).

¿Son personas dañinas? No necesariamente. Tienen sus códigos de ética, y


conocen al dedillo los alcances legales de sus acciones. Sin embargo, el uso
habitual confunde a hackers con maleantes de la informática, criminales que
siembran destrucción en datos, envían virus o sabotean y copian software. Si
bien se mueven en las sombras y sus actividades rozan el filo de lo legal,
veremos que los verdaderos hackers no son los terroristas informáticos que
todo el mundo piensa

El término hacker trasciende a los expertos relacionados con la informática,


para también referirse a cualquier profesional que está en la cúspide de la
excelencia en su profesión, ya que, en la descripción más pura, un hacker es
aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas
cosas y entender el funcionamiento de éstas.

Hacker es toda aquella persona con elevados conocimientos informáticos


independientemente de la finalidad con que los use. Aquellas personas que
tienen fines maliciosos, son llamadas Crackers. Éstos últimos son los
delincuentes informáticos.

Derecho de la sociedad a la información

En 1977 se modificó el artículo sexto de la constitución argumentando que el


Estado garantizaría tal derecho, así como las ventajas atraídas y sus
respectivas desventajas.

En esta respectiva modificación determina como base principal de la sociedad


la comunicación, así mismo refiere que ambos su mutuamente incluyentes uno
del otro por lo que por eso se atañe tal libertad de acceso a la información para
la debida comunicación entre las personas físicas y morales.

Tal derecho a la información es imprescindible, más ahora que la tecnología


parece haber rebasado cualquier parte de nuestra área de interés, esta
información no cabe duda que ha despertado la razón del hombre y algunas
veces sumiéndolo a una crisis moral de gran envergadura.
VIRUS INFORMATICO Y SU CLASIFICACION
Es un programa capaz de multiplicarse por sí mismo y contaminar los otros
programas que se hallan en el mismo disco rígido donde fue instalado y en los
datos y programas contenidos en los distintos discos con los que toma
contacto a través de una conexión.
Un virus informático es un programa que se
copia automáticamente y que tiene por
objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Aunque popularmente se incluye al malware´
dentro de los virus, en el sentido estricto de esta ciencia los virus son
programas que se replican y ejecutan por sí mismos. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados en
un ordenador, a un que también existen otros más ³benignos´, que solo se
caracterizan por ser molestos. Ejemplos:
 RESIDENTES (Se ocultan permanentemente o residen en la memoria RAM)
 DE ACCIÓN DIRECTA (Se reproducen y actúan al momento de ejecutarse)
 DE SOBRE ESCRITURA (Destruye la información contenida en los archivos
que infectan)
 DE BOOT (Dañan sector de arranque de discos duros y memorias)
 DE MACRO: (Infectan archivos que contengan macros)
 MULTIPARTITES: (realizan diferentes infecciones con múltiples técnicas)
 DE FICHERO (ARCHIVO): Infectan programas o archivos ejecutables
 DE COMPAÑÍA: Virus de archivos residentes o de acción directa
 DE FAT: Impiden el acceso a ciertas partes del disco, donde están los archivos
críticos.
 CIFRADOS: Se cifran ellos mismos para no ser detectados.
 POLI FÓRMICOS: En cada infección que realizan se cifran de una forma
distinta.
 DE ENLACE O DIRECTORIO: Alteran las direcciones en donde se ubican
los archivos
 GUSANOS: Hacen copias de sí mismos a gran velocidad, desestabilizan el
sistema.
 TROYANOS: Técnicamente no son virus, pero permiten el control remoto de
otros equipos.
 BOMBAS LÓGICAS: Destruyen los datos de una computadora, provocan
daños considerables.

TIPOS DE VIRUS INFORMATICOS


1. Virus informáticos residentes en memoria

Estos virus se alojan en la memoria del ordenador y se activan cuando el


sistema operativo se ejecuta, infectando a todos los archivos que se abren.
Permanecen allí incluso después de que se
ejecute el código malicioso. Tienen control
sobre la memoria del sistema y asignan
bloques de memoria a través de los cuales
ejecuta su propio código. Su objetivo es
corromper archivos y programas cuando son abiertos, cerrados, copiados,
renombrados, etc.

2. Virus de acción directa

El objetivo principal de estos tipos de virus informáticos es replicarse y actuar


cuando son ejecutados. Cuando se cumple una condición específica, el virus
se pondrán en acción para infectar a los ficheros en el directorio o carpeta que
se especifica en el archivo autoexec.bat Este archivo de procesamiento por
lotes está siempre en el directorio raíz del disco duro y carga ciertas
operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos
los archivos que encuentra y que previamente ha seleccionado como sus
víctimas. También es capaz de infectar dispositivos externos. Cada vez que se
ejecuta el código,

estos tipos de virus informáticos cambian su ubicación para infectar nuevos


archivos, pero generalmente se encuentra en el directorio raíz del disco duro.

3. Virus de sobreescritura

Estos tipos de virus informáticos se caracterizan por el hecho de que borran la


información contenida en los ficheros que infectan, haciéndolos parcial o
totalmente inútiles. Una vez infectados, el virus
reemplaza el contenido del fichero sin cambiar su
tamaño. La única manera de limpiar un archivo infectado
por un virus de sobreescritura es borrar el archivo
completamente, perdiendo así el contenido original. Sin
embargo, es muy fácil de detectar este tipo de virus ya que el programa
original se vuelve inútil.

4. Virus de sector de arranque


Este tipo de virus afecta al sector de arranque del disco duro.
Se trata de una parte crucial del disco en la que se encuentra
la información que hace posible arrancar el ordenador desde
disco.
5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones
o programas que contienen macros
como .doc, .xls, .pps, etc. Estos mini programas
hacen que sea posible automatizar una serie de
operaciones para que se realicen como si fuera
una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por
una. Estos tipos de virus informáticos infectan automáticamente el archivo que
contiene macros y también infectan las plantillas y los documentos que
contienen el archivo. Suele ser un virus que llega por correo electrónico.

6. Virus polimórfico

Estos tipos de virus informáticos se encriptan o codifican


de una manera diferente, utilizando diferentes algoritmos
y claves de cifrado cada vez que infectan un sistema. Esto
hace imposible que el software antivirus los encuentre
utilizando búsquedas de cadena o firma porque son diferentes cada vez.

7. Virus fat

La tabla de asignación de archivos FAT es la parte de la disco utilizada para


almacenar toda la información sobre la ubicación de los archivos, el espacio
disponible, el espacio que no se debe utilizar, etc. Estos
tipos de virus informáticos pueden ser especialmente
peligrosos ya que impiden el acceso a ciertas secciones
del disco donde se almacenan archivos importantes.
Los daños causados pueden ocasionar la pérdida de
información de archivos individuales e incluso de directorios completos.

8. Virus de Secuencias de Comandos Web


Los virus de secuencias de comandos web aprovechan
el código complejo que se encuentra en muchas
páginas web para llevar a cabo acciones no deseadas
en los sistemas de los usuarios. Estos códigos maliciosos pueden explotar
vulnerabilidades en navegadores web o complementos para realizar acciones
perjudiciales, como el robo de información personal, la instalación de malware
adicional o la toma de control del ordenador del usuario. Para protegerse
contra los virus de secuencias de comandos web, es esencial mantener su
software y navegadores web actualizados y utilizar extensiones de seguridad
que bloqueen scripts sospechosos en sitios web no confiables.
9. Virus de Troya (Trojan Horse)

Los virus de Troya se presentan como software legítimo y atractivo, pero en


realidad, ocultan código malicioso. Una vez que el usuario ejecuta el
programa infectado, el virus se activa y puede llevar a cabo diversas acciones
dañinas, como robar información
confidencial, proporcionar acceso no
autorizado al PCo incluso instalar otros tipos
de malware. La prevención contra los virus de
Troya implica ser cauteloso al descargar
software de fuentes no confiables, evitar hacer clic en enlaces o abrir archivos
adjuntos de remitentes desconocidos y utilizar software de seguridad confiable
para escanear archivos en busca de amenazas.

10. Spyware

Aunque técnicamente no son virus, los


spyware son programas que se infiltran
en un ordenador sin el conocimiento
del usuario con el propósito de recopilar información personal o de
navegación. Esta información puede incluir contraseñas, historiales de
navegación y otros datos sensibles. El spyware puede ser utilizado por
ciberdelincuentes para el robo de datos, el seguimiento de actividades en línea
o la entrega de anuncios no deseados y perjudiciales. Para protegerse del
spyware, es fundamental mantener el software de seguridad actualizado, evitar
la descarga de software de fuentes no confiables y utilizar extensiones de
seguridad del navegador que bloqueen el acceso a sitios web y dominios
sospechosos.

11. Adware

El adware es otro tipo de software no deseado que, aunque no suele ser tan
dañino como otros tipos de malware, muestra anuncios no solicitados en la
pantalla del usuario. Estos anuncios pueden ser intrusivos y afectar
negativamente la experiencia de navegación.
A menudo, el adware se instala junto con
software gratuito o comparte el mismo paquete
de instalación. Para evitar el adware, es
importante leer cuidadosamente los términos y condiciones al descargar
software gratuito y desmarcar cualquier opción que ofrezca la instalación de
componentes adicionales no deseados.

12. Ransomware

Los ransomware son virus que cifran los archivos de la víctima y luego exigen
un rescate para proporcionar la clave de
descifrado. Este tipo de ataque puede resultar en
la pérdida de datos valiosos y daños financieros
si la víctima paga el rescate. La prevención del ransomware implica la
realización regular de copias de seguridad de los datos importantes, la
evitación de la descarga de archivos adjuntos o enlaces sospechosos en
correos electrónicos y el uso de un software de seguridad robusto que pueda
detectar y bloquear ataques de ransomware.

13. Rootkit

Los rootkits son programas diseñados para ocultar la presencia de otros tipos
de malware en un PC. Pueden ser difíciles de detectar y eliminar, lo que los
convierte en una amenaza seria para la seguridad cibernética. Los rootkits
pueden proporcionar acceso no autorizado al
sistema y permitir que los ciberdelincuentes
realicen acciones maliciosas sin ser detectados.
La detección de rootkits puede ser complicada,
pero el uso de herramientas de seguridad
avanzadas y la supervisión constante de actividades sospechosas en el sistema
pueden ayudar a identificar y eliminar estas amenazas.

14. Gusano (Worm)


A diferencia de los virus tradicionales, los gusanos son capaces de propagarse
automáticamente a través de redes y sistemas sin necesidad de intervención
humana. Esto los hace altamente contagiosos y
pueden sobrecargar redes y servidores, lo que
resulta en la degradación del rendimiento y la
propagación de malware. Para protegerse contra
los gusanos, es fundamental mantener los
sistemas y software actualizados, utilizar cortafuegos y software de seguridad,
y educar a los usuarios sobre las prácticas seguras en línea para evitar la
propagación involuntaria de estos malware.

https://www.kyoceradocumentsolutions.es/es/smarter-workspaces/insights-
hub/articles/8-tipos-virus-informaticos-debes-conocer.html
UBICACIÓN DE DELITOS Y/O FALTAS
ADMINISTRATIVAS APLICABLES AL SOFTWARE

PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE

Se produce cuando las personas copian, venden, comparten o distribuyen


software de forma ilegal.

Los actos de piratería de software pueden variar desde un caso limitado de


instalación de una licencia de usuario único en varios equipos hasta un
problema más crónico de distribución en línea generalizado.
Independientemente de la justificación o el método
de entrega y sin importar si se hace intencional o
accidentalmente, cualquier uso indebido o ilegal de
un producto es piratería de software.

La falsificación es generalmente lo que la gente piensa cuando escucha el


término “piratería de software”. La falsificación es la reproducción,
distribución o venta ilegal de material protegido por derechos de autor. Los
falsificadores se han vuelto tan sofisticados que puede ser difícil para los
usuarios distinguir entre productos genuinos y falsificados, especialmente
cuando encuentran copias casi idénticas de empaques, manuales, acuerdos de
licencia, tarjetas de registro y características de seguridad junto con la copia
del programa de software.

https://cpl.thalesgroup.com/es/software-monetization/software-piracy

PIRATERÍA DE USUARIO FINAL

El usuario final de un producto informático (bien sea hardware o software), es


la persona a la que va destinada dicho producto una vez ha superado las fases
de desarrollo correspondientes.

Normalmente, el software se desarrolla pensando en la comodidad del usuario


final, y por esto se presta especial interés y esfuerzo en conseguir una interfaz
de usuario lo más clara y sencilla posible.

Usuario final no es necesariamente sinónimo de cliente o comprador. Una


compañía puede ser un importante comprador de software, pero el usuario
final puede ser solamente un empleado o grupo de empleados dentro de la
compañía, como una secretaria o un capturista. El concepto clave es la
interacción directa con el programa, no la propiedad.

Los Efectos de la Piratería Software

Cuando un software es pirateado, los consumidores, los creadores del mismo y


los vendedores son perjudicados. La piratería de software aumenta el riesgo de
que la computadora del consumidor sea dañada por un software defectuoso,
malicioso o infectado con virus u otras amenazas a su seguridad y privacidad.
La forma más común de la piratería, el usuario final o la organización copian
el software en más equipos de los que el acuerdo de la licencia permite (por
defecto cada máquina que utiliza el software debe tener su propia licencia).

Se produce cuando el individuo reproduce copiar de software sin autorización.

 Copiar discos para la instalación o la distribución.


 Intercambiar discos dentro o fuera del lugar de trabajo.
 Usar una copia con licencia para instalar un programa en varios equipos.

Quien suministra software defectuoso e ilegal no puede suministrar soporte


técnico. El software pirateado normalmente tiene documentación inadecuada,
que no permite a los consumidores usufructuar
todos los beneficios del paquete de software.
Además de eso, los consumidores no tienen la
posibilidad de recibir versiones actualizadas del
programa y soporte técnico, que están
disponibles para los usuarios legítimamente
registrados. El software pirateado puede costar mucho tiempo y dinero a sus
usuarios.

Los creadores pierden sus beneficios a causa de la piratería, tanto de productos


actuales como de programas futuros. Eso ocurre ya que, cuando se vende un
software la mayoría de los creadores invierten una parte de la ganancia en
investigación y desarrollo futuro para las mejoras del mismo paquete de
software. Cuando esos programas son pirateados, está claro que el desarrollo
de nuevas versiones se interrumpe y eso termina perjudicando a toda la cadena

La piratería de usuario final tiene lugar cuando una única copia con licencia de
un software es instalada en diferentes computadoras. Otra forma común de
piratería de usuario final ocurre cuando se utiliza una versión "crackeada" del
software. Un software crackeado es aquel en el que el usuario ingresa una
clave de registro (que invalida la protección de copia), o códigos clave
generados ilegalmente que desbloquean una versión limitada.

https://es.scribd.com/document/144544989/PIRATERIA-DEL-USUARIO-
FINAL-docx

USO EXCESIVO DEL SERVIDOR POR PARTE DEL


CLIENTE

Este tipo de piratería tiene lugar cuando demasiados empleados en una red
utilizan simultáneamente una copia
central de un programa. Si usted tiene
una red de área local e instala programas
en el servidor para que los utilicen varias
personas, tiene que estar seguro de que
la licencia lo habilite para actuar de esa
manera. Si hay más usuarios de los que
se permiten por la licencia, estamos
frente a un caso de “uso excesivo”

 Este tipo de piratería tiene lugar cuando demasiados empleados en una red
utilizan simultáneamente una copia central de un programa
 Si existe una red de área local y se instala programas en el servidor para que
los utilicen varias personas:
 Debe existir una licencia que lo habilite para actuar de esa manera
 Si hay más usuarios de los que se permiten por la licencia, estamos frente a un
caso de “uso excesivo”.

https://equipo8blanco.blogspot.com/2011/05/uso-excesivo-del-servidor-por-
parte-del.html

PIRATERIA DE INTERNET

La piratería digital consiste en la copia o distribución ilegal a través de


Internet de material sujeto a derechos de autor, lo que tiene efectos perniciosos
para las industrias de la creación, como el cine, la televisión, la edición, la
música y el juego.

La piratería en línea repercute en la economía, ya que afecta a las fuentes de


ingresos del Estado y expone a los consumidores como usted al riesgo de
sufrir pérdidas financieras. También comporta riesgos para la seguridad de los
consumidores, tales como el robo de identidad o la exposición de menores a
contenidos inadecuados.

Los sitios operados por piratas ofrecen acceso a contenidos audiovisuales que
han sido robados a un operador de
televisión legítimo y a los que se
puede acceder a través de
aplicaciones o dispositivos ilícitos.
Los dispositivos legales como los
televisores y teléfonos inteligentes o las tabletas pueden estar también
equipados de aplicaciones ilícitas.

Los resultados de las investigaciones demuestran que los sitios piratas


entrañan un claro riesgo para la seguridad de los usuarios.

Malware

Muchos sitios web y redes P2P que ofrecen material pirateado pueden
contener malware o virus, que pueden dañar el dispositivo del usuario o robar
su información personal. Este malware también puede a su vez propagarse por
una red corporativa o doméstica, afectando potencialmente a operaciones
empresariales críticas, o puede servir como trampolín para el robo o la
falsificación de identidad. Los consumidores se enfrentan también a un riesgo
jurídico al suscribirse a servidores proxy que podrían haberse usado para
participar en ataques de denegación de servicio distribuida o de otro tipo en el
pasado.

Hay otros tipos de riesgos, entre los que se incluyen los siguientes:
 Los contenidos pirateados pueden usarse como trampa para el robo de datos
personales, información bancaria u otra información confidencial.
 Los métodos de pago inseguros pueden dar lugar a fraudes con tarjetas de
crédito u otras estafas financieras.
 Las actualizaciones de software (o la ausencia de ellas) para productos
obtenidos de manera ilegal pueden provocar fallos de seguridad, además de
otros problemas.

Asegúrese siempre de que su red y dispositivos estén protegidos por un


antivirus actualizado y un programa de firewall, y de que su software y
sistemas operativos se actualicen periódicamente con los parches de seguridad
más recientes.

Un delito lucrativo

Los servicios de piratería generan ingresos por varios medios, como los
siguientes:

 Publicidad: Estos sitios pueden recibir dinero de los anunciantes en función


del número de visualizaciones de la página o del número de clics que se hacen
en ella.
 Donaciones: Algunos servicios de piratería pueden pedir a los usuarios que
donen dinero a cambio de acceder a contenidos superiores o para apoyar el
sitio web.
 Servicios de suscripción: En ocasiones, los usuarios pueden acceder a
versiones de alta calidad del contenido pirateado o a contenidos superiores a
cambio de pagar una cuota de suscripción.
 Venta de los datos de los usuarios: Algunos servicios de piratería pueden
vender a terceras empresas los datos de los usuarios, como el historial de
navegación o información personal.
 Publicidad de afiliados: Los servicios de piratería pueden generar ingresos
remitiendo a sus usuarios a páginas web o productos de tiendas en línea.

Al comprar contenidos en estos sitios se priva a las industrias de la creación, a


las empresas de televisión de pago y a las autoridades tributarias de ingresos
que les corresponden legítimamente. Todos los años, sus pérdidas ascienden a
miles de millones, lo que significa que se dedica menos dinero a crear nuevos
contenidos y empleos en el sector.
Cómo detectar un sitio pirata

Desconfíe de cualquier sitio que ofrezca una gran cantidad de contenido a bajo
precio (o gratis).

Muchos proveedores de contenido ofrecen sus propios paquetes únicamente


en los territorios en los que son titulares de derechos. Así pues, visite el sitio
web de la empresa y compruebe lo que puede comprar de forma legítima.

Compruebe también los precios: por lo general, los contenidos legítimos serán
más caros que un servicio pirata, pero a cambio disfrutará de una prestación de
calidad y fiable, con un buen servicio de atención al cliente al que recurrir en
caso de problemas.

Vinculación con otros delitos

Puede preguntarse qué hay de malo en todo esto. Nadie sufre daños. Sin
embargo, los delincuentes responsables de los
sitios piratas pueden formar parte de grupos
de delincuencia organizada que utilizan las
ganancias para otras actividades ilegales,
como el juego ilegal en línea, la explotación
sexual en línea, el tráfico de drogas, la trata de personas, el tráfico de armas o
el blanqueo de capitales.

Así pues, al utilizar ese servicio barato o dispositivo a precio de ganga podría
estar contribuyendo a una variedad de delitos que no es capaz de imaginar.

Las organizaciones delictivas utilizan métodos de pago anónimos y redes de


distribución complejas para ocultar sus identidades y actividades, lo que
dificulta a los organismos encargados de la aplicación de la ley su detección y
enjuiciamiento.

Los organismos policiales de todo el mundo siguen trabajando con el sector


privado para sensibilizar acerca del perjuicio que causa la piratería y la
importancia de respetar los derechos de propiedad intelectual.

https://www.interpol.int/es/Delitos/Productos-ilegales/Compre-de-forma-
segura/Pirateria-digital#:~:text=La%20pirater%C3%ADa%20digital
%20consiste%20en,la%20m%C3%BAsica%20y%20el%20juego.

CARGA DE DISCO DURO

La carga del disco duro es piratería de software comercial. Los desarrolladores


de sistemas compran una copia legal del
software, pero luego reproducen, copian o
instalan el software en los discos duros de las
computadoras. Luego, se vende una
computadora con el disco duro que contiene
el software preinstalado. Este método de
piratería se conoce como carga de disco duro.

Normalmente, las computadoras se venden en


tiendas de reventa de PC. Los sistemas operativos más antiguos se utilizan a
menudo para este tipo de piratería. Los revendedores incluirán un cargo
adicional por el software ilegítimo, aunque el cargo real no está documentado
en el recibo o comprobante de venta. Por lo tanto, el cliente ignora cualquier
piratería, pero el revendedor aún se beneficia de la compra no autorizada
original del software pirateado.

Además, algunas organizaciones de reventa de computadoras descargan


audazmente software pirateado en las computadoras de los clientes. Al poseer
software falsificado, los compradores y vendedores infringen las leyes de
derechos de autor. Los consumidores informados deben asegurarse de que no
haya programas preinstalados en las computadoras compradas, especialmente
cuando se trata de revendedores.

https://techinfo.wiki/carga-de-disco-duro/

FALSIFICACION DE SOFTWARE
El concepto de software ilegal o pirata se refiere a la falsificación o copia no
autorizada de un programa informático con derechos de
autor registrados, que no cuenta con la correspondiente
licencia para su uso de manera legal.

Los riesgos a los que nos enfrentamos al descargar este tipo de software son:

 Mal funcionamiento. Estos programas aumentan las posibilidades de que


sus herramientas no funcionen correctamente.
 Seguridad. Muchos de estos programas informáticos están infectados por
virus, troyanos o spybots, los cuales podrían provocar consecuencias
irreparables para tu equipo.
 Las posibilidades de infectar un equipo con virus son mayores. Esto
debido a que se requiere una licencia para realizar las actualizaciones en tu
máquina, lo que incluye a aquellas que te protegen de los virus recientes.
 Acceso denegado a actualizaciones y mejoras. La mayoría de los
softwares acostumbra publicar actualizaciones y mejoras cada cierto
tiempo, con el objetivo de ofrecer un mayor rendimiento a los usuarios, y
que no podrás aprovechar sin un registro original.
 Servicio técnico. Al trabajar con un software pirata tampoco podrás hacer
uso de su servicio técnico en línea, en tienda o vía telefónica, fundamental
cuando el programa informático da cualquier tipo de problema funcional.

https://blog.udlap.mx/blog/2020/08/18/riesgos-de-utilizar-software-
pirata/#:~:text=El%20concepto%20de%20software%20ilegal,su
%20uso%20de%20manera%20legal.
LEGISLACION Y NORMATIVA DE SOFTWARE EN
MEXICO

En México, la legislación y normativa de software se


han desarrollado de manera significativa en las últimas
décadas. Estas leyes buscan regular el uso y la
protección del software, prevenir delitos informáticos,
proteger los derechos de autor y favorecer un entorno seguro para la
innovación y el desarrollo tecnológico.

Marco Legal en México de la Legislación y Normativa de Software


El marco legal que regula el software en México incluye la Ley Federal del
Derecho de Autor, el Código Penal Federal, la Ley Federal contra la
Delincuencia Organizada, el Código Federal de Procedimientos Penales y la
Ley de la Propiedad Industrial.

Estas leyes abordan aspectos como el derecho de autor, la piratería, la


falsificación, el acceso no autorizado a sistemas y datos, y el robo de secretos
informáticos.

Ley Federal del Derecho de Autor

Esta ley protege los derechos de autor de los creadores de software. Establece
que el software es una obra protegida y que cualquier reproducción,
distribución o modificación sin la autorización del titular de los derechos
constituye una infracción de los derechos de autor.

Código Penal Federal

El Código Penal Federal establece las penas para los delitos relacionados con
el software, como la piratería y la falsificación. También tipifica como delito
el acceso no autorizado a sistemas y datos informáticos.

Ley de la Propiedad Industrial aplicada a la legislación de software

La Ley de la Propiedad Industrial, administrada por el Instituto Mexicano De


La Propiedad Industrial (IMPI), protege los derechos de propiedad intelectual
relacionados con el software. Esta ley también regula las patentes y las marcas
registradas.

Entidades Reguladoras para la Legislación y Normativa de Software

En México, varias entidades tienen la responsabilidad de hacer cumplir la


legislación y la normativa de software.
El Instituto Nacional del Derecho de Autor (INDAUTOR) es responsable de
la protección de los derechos de autor, mientras que el IMPI se encarga de la
protección de la propiedad industrial.

Además, organizaciones internacionales como la Business Software Alliance


(BSA) trabajan en México para combatir la piratería de software y promover
un entorno digital seguro y legal.

Regulaciones en las licencias de software

La licencia de software es un contrato que otorga al usuario el derecho a usar


un software bajo ciertos términos y condiciones. Es esencial para el
cumplimiento de la legislación y la normativa de software en México.

La aplicación de la normatividad del software en México ha dado lugar a


varios casos notables que ponen de relieve la importancia de cumplir con la
legislación y las regulaciones pertinentes.

Tipos de Licenciamiento de Software en México

El licenciamiento de software es una práctica común en la industria de la


tecnología que permite a los usuarios utilizar software bajo ciertos términos y
condiciones. En México, al igual que en otros países, existen varios tipos de
licencias de software, entre las que se incluyen:

1. Licencias Propietarias: Este tipo de licencia permite a los usuarios utilizar el


software, pero restringe su modificación y redistribución. Los usuarios deben
adherirse a los términos y condiciones establecidos por el titular de los
derechos de autor.

Ejemplos de este tipo de licencias son las utilizadas por Microsoft o Adobe.
2. Licencias de Software Libre: Permiten a los usuarios utilizar, modificar y
redistribuir el software. Los términos y condiciones están diseñados para
proteger la libertad del usuario para compartir y cambiar el software.

Ejemplos de este tipo de licencias son la GNU General Public License (GPL)
y la MIT License.

3. Licencias de Código Abierto: Similar a las licencias de software libre,


permiten a los usuarios utilizar, modificar y redistribuir el software. Sin
embargo, no todas las licencias de código abierto son licencias de software
libre, ya que algunas pueden imponer restricciones adicionales.

Ejemplos de este tipo de licencias son la Apache License y la Mozilla Public


License.

4. Licencias de Uso Comercial: Permiten a los usuarios utilizar el software con


fines comerciales. Estas licencias suelen ser propietarias y pueden requerir el
pago de tarifas de licencia.
5. Licencias de Prueba o Demo: Son licencias temporales que permiten a los
usuarios probar el software antes de comprarlo. Suelen tener funcionalidades
limitadas y expiran después de un periodo de tiempo determinado.

Es importante recordar que independientemente del tipo de licencia de


software que se utilice, siempre se debe respetar la normativa y la legislación
de software en México para evitar infracciones de los derechos de autor y
otras sanciones legales.

Caso de Piratería y Falsificación de Software

Uno de los casos más comunes de incumplimiento de la normativa de software


en México es la piratería y la falsificación de software. Según la Business
Software Alliance (BSA), México tiene una de las tasas más altas de uso de
software no licenciado en Latinoamérica. En 2018, un negocio de venta de
software en la Ciudad de México fue clausurado por vender software
falsificado.

El Instituto Nacional del Derecho de Autor (INDAUTOR) y el Instituto


Mexicano de la Propiedad Industrial (IMPI) llevaron a cabo la operación,
demostrando la efectividad de la Ley Federal del Derecho de Autor y la Ley
de la Propiedad Industrial en la lucha contra la piratería y la falsificación de
software.

Caso de Acceso No Autorizado a Sistemas Informáticos

El acceso no autorizado a sistemas informáticos también es un delito grave en


México. En un caso reciente, un ex empleado de una empresa de tecnología
fue condenado por el Código Penal Federal por acceder sin autorización al
sistema informático de la empresa después de haber dejado su puesto. Esta
sentencia subraya la importancia de la gestión de los permisos de acceso al
software y al hardware.

Protección de los Secretos de Informática

La protección de los secretos de informática es otro aspecto crucial de la


normatividad de software en México. De acuerdo con la Ley Federal contra la
Delincuencia Organizada y el Código Penal Federal, la divulgación no
autorizada de secretos de informática puede resultar en sanciones penales
severas.

Por ejemplo, un empleado de una empresa de telecomunicaciones fue


procesado por robar y vender información confidencial de la empresa. La
sentencia enfatizó la importancia de respetar los derechos de propiedad
intelectual y mantener la confidencialidad de los secretos comerciales y de
informática.

Estos casos demuestran la importancia de cumplir con la normativa de


software en México y subrayan el papel fundamental que desempeñan el
INDAUTOR, el IMPI y otras entidades reguladoras en la aplicación de estas
leyes.

En México, la "piratería" de software, o la violación de los derechos de autor,


se rige principalmente por la Ley Federal del Derecho de Autor y el Código
Penal Federal.

Ley Federal del Derecho de Autor

 Artículo 86: Establece que las obras de software están protegidas por los
derechos de autor. La reproducción, comercialización o distribución sin la
autorización del titular de los derechos constituye una infracción de estos
derechos.
 Artículo 101: Prohíbe la reproducción, traducción, adaptación o
transformación de una obra protegida sin la autorización del titular de los
derechos.
 Artículo 108: Estipula que cualquier persona que viole los derechos de autor
puede ser responsable de los daños y perjuicios causados al titular de los
derechos.

Código Penal Federal

 Artículo 424: Establece penas de prisión y multas para quien, con fines de
lucro y sin consentimiento, produzca, reproduzca, introduzca al país,
almacene, transporte, distribuya, venda o arriende copias de una obra
protegida por la Ley Federal del Derecho de Autor.
 Artículo 426: Sanciona a quien altere o modifique obras protegidas sin la
autorización del titular de los derechos de autor.
 Artículo 427: Establece sanciones para quien, con fines de lucro y sin la
autorización correspondiente, suprima o neutralice cualquier dispositivo
técnico que se utilice para proteger los derechos de una obra protegida.

Estos artículos representan sólo una parte de la legislación completa que regula y
sanciona la piratería de software en México. Las empresas y
los individuos deben asegurarse de entender y cumplir con
todas las leyes aplicables para evitar sanciones legales.

En resumen, la legislación y la normativa de software en


México son un conjunto integral de leyes y regulaciones destinadas a proteger
los derechos de los creadores de software, prevenir delitos informáticos y
promover un entorno seguro para la innovación y el desarrollo tecnológico.

Estas leyes son aplicadas por varias entidades reguladoras y están respaldadas
por contratos de licencia de software.

https://www.deletetechnology.com/blog/legislacion-y-normativa-de-
software-en-mexico

POLICIA CIBERNETICA MEXICANA

Conjunto de herramientas, políticas,


directrices, métodos de gestión de
riesgos, acciones, prácticas idóneas,
garantías y tecnologías, que pueden
utilizarse para proteger la
disponibilidad, integridad y
confidencialidad de los activos de la infraestructura conectada, pertenecientes
al gobierno, a las organizaciones privadas y/o a los ciudadanos; estos activos
incluyen los dispositivos informáticos conectados, el personal, la
infraestructura, las aplicaciones, los servicios, los sistemas de
telecomunicaciones y los datos en el mundo cibernético (ACM,2017).

CONFIDENCIALIDAD:

Garantiza el necesario nivel de secreto de la informacion y de su tratamiento,


para prevenir su divulgacion no autorizada
cuando esta almacenada o en transito.

INTEGRIDAD:

Se puede definir como la garantia de


exactitud y fiabilidad de la informacion.
Asegurando su integridad, se consigue prevenir cualquier modificacion no
atorizada.

DISPONIBILIDAD:

Es la caracteristica o capacidad de asegurar la


fiabilidad y el acceso oportuno a los datos y
recursos que los soportan, por parte de los individuos autorizados.

Los incidentes cibernéticos que pueden derivar en delitos, son cada vez más
complejos y sofisticados, por lo que los delincuentes utilizan todo tipo de
medios a su alcance, se aprovechan de las debilidades tecnológicas y del poco
conocimiento de sus víctimas, en este sentido, un mecanismo de prevención es
el conocimiento.
Por lo anterior se ponen a disposición esta sección con información,
herramientas y mecanismos para prevenir ser víctima de delitos
cibernéticos.

POLICIA CIBERNETICA:

La Policía Cibernética del Estado de México tiene como objetivo principal,


prevenir, atender y combatir incidentes que se cometen a través de medios
digitales, como fraude, extorsión, robo de identidad, explotación sexual,
acoso, maltrato animal, venta de sustancias prohibidas y armas, entre otros.

Se encuentra apegada a los lineamientos que marca el Modelo Homologado de


Policías Cibernéticas, con la firme intención de incrementar la capacidad de
prevención y atención de los incidentes cibernéticos.

DECALOGO DE CIBERSEGURIDAD:

La Secretaría de Seguridad del Estado de México trabaja en fortalecer las


estrategias para prevenir y erradicar los delitos cibernéticos, es por ello que
creó un Decálogo de Ciberseguridad que contiene recomendaciones y
acciones para prevenir ser víctimas de estos delitos.

PRINCIPALES INCIDENTES CIBERNETICOS:


¿Qué son los delitos cibernéticos?
La Organización para la Cooperación Económica y el Desarrollo los define
como "cualquier conducta ilegal, no ética o no autorizada que involucra la
transmisión y el procesamiento automatizado de datos".
Estos delitos implican actividades
criminales relacionadas
con ilícitos de tipo
tradicional, como lo son:
Robos, Fraudes,
Extorsiones, Trata de
personas, Hostigamiento sexual,
entre otros, los cuales se cometen
a través de medios tecnológicos.
La Policía Cibernética del Estado de
México brinda asesoría técnica y canaliza a las víctimas de los diferentes
incidentes cibernéticos que pueden derivarse en delitos a la instancia
correspondiente, conócelos:

CIBERGUIA:
Por una navegación segura, que la seguridad y
protección en el ciberespacio se vuelva cultura.

La Secretaría de Seguridad y Protección Ciudadana,


refrenda el compromiso que tiene con la sociedad, y
por ello presenta a través de la Ciberguía, diferentes
herramientas para facilitar la comprensión de
conceptos relacionados a la ciberseguridad, de esta
manera, ofrece orientación a fin de evitar ser víctimas de los delincuentes y
datos de contacto ciudadano para reportar incidentes cibernéticos.
VIOLENCIA DIGITAL:

La violencia digital se caracteriza por la vulneración de derechos a través de


los servicios digitales o telemáticos, cuyas consecuencias pueden derivar en
daños psicológicos o emocionales importantes, en el ámbito de su vida privada
o en su imagen propia.

El Instituto de Transparencia, Acceso a la Información Pública y Protección


de Datos Personales del Estado de México (INFOEM) pone a tu disposición el
micrositio de Violencia Digital, como parte de las acciones de transparencia
proactiva en los términos que establece la Ley de Transparencia Local.
La “Ley Olimpia” y el combate a la violencia digital
Difundir contenidos íntimos en Internet sin consentimiento es un delito.

¿Qué es la Ley Olimpia?


Es un conjunto de reformas a la Ley General de Acceso de las Mujeres a una
Vida Libre de Violencia y al Código Penal Federal, que
buscan reconocer la violencia digital y sancionar los delitos
que violen la intimidad sexual de las personas a través de
medios digitales, también conocida como ciberviolencia.

¿Qué conductas atentan contra la intimidad sexual?


Videograbar, audiograbar, fotografiar o elaborar videos reales o simulados de
contenido sexual íntimo de una persona sin su consentimiento o mediante
engaño. Exponer, distribuir, difundir, exhibir, reproducir, transmitir,
comercializar, ofertar, intercambiar y compartir imágenes, audios o videos de
contenido sexual íntimo de una persona, a sabiendas de que no existe
consentimiento.
https://sseguridad.edomex.gob.mx/ciberseguridad#:~:text=La%20Polic
%C3%ADa%20Cibern%C3%A9tica%20del%20Estado,prohibidas
%20y%20armas%2C%20entre%20otros

LEY FEDERAL DE DERECHOS DE AUTOR CAPITULO IV

El derecho de autor es el reconocimiento que hace el Estado a favor de todo


creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley,
en virtud del cual otorga su protección para que el autor goce de prerrogativas
y privilegios exclusivos de carácter personal y patrimonial.

ARTICULO 101 AL 106

 Artículo 101. Se entiende por programa de computación la expresión original


en cualquier forma, lenguaje o código, de un
conjunto de instrucciones que, con una
secuencia, estructura y organización
determinada, tiene como propósito que una computadora o dispositivo realice
una tarea o función específica.

 Artículo 102. Los programas de computación se protegen en los mismos


términos que las obras literarias. Dicha protección se extiende tanto a los
programas operativos como a los programas aplicativos, ya sea en forma de
código fuente o de código objeto. Se exceptúan aquellos programas de
cómputo que tengan por objeto causar efectos nocivos a otros programas o
equipos.

 Artículo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un


programa de computación y su documentación, cuando hayan sido creados por
uno o varios empleados en el ejercicio de sus funciones o siguiendo las
instrucciones del empleador, corresponden a éste.

 Artículo 104. Como excepción a lo previsto en el artículo 27 fracción IV, el


titular de los derechos de autor sobre un programa de computación o sobre una
base de datos conservará, aún después de la venta de ejemplares de los
mismos, el derecho de autorizar o prohibir el arrendamiento de dichos
ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de
computación no constituya en sí mismo un objeto esencial de la licencia de
uso.

 Artículo 105. El usuario legítimo de un programa de computación podrá


realizar el número de copias que le autorice la licencia concedida por el titular
de los derechos de autor, o una sola copia de dicho programa siempre y
cuando:

1. Sea indispensable para la utilización del programa, o.


2. Sea destinada exclusivamente como resguardo para sustituir la copia
legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida.
La copia de respaldo deberá ser destruida cuando cese el derecho del usuario
para utilizar el programa de computación.

 Artículo 106. El derecho patrimonial sobre un programa de computación


comprende la facultad de autorizar o prohibir:

1. La reproducción permanente o provisional del programa en todo o en parte,


por cualquier medio y forma;

2. La traducción, la adaptación, el arreglo o cualquier otra modificación de un


programa y la reproducción del programa resultante;

3. Cualquier forma de distribución del programa o de una copia del mismo,


incluido el alquiler, y

4. La decompilación, los procesos para revertir la ingeniería de un programa de


computación y el desensamblaje.

ARTICULO 111 AL 113

 Artículo 111. Los programas efectuados electrónicamente que contengan


elementos visuales, sonoros, tridimensionales o animados quedan protegidos
por esta Ley en los elementos primigenios que contengan.

 Artículo 112. Queda prohibida la importación, fabricación, distribución y


utilización de aparatos o la prestación de servicios destinados a eliminar la
protección técnica de los programas de cómputo, de las transmisiones a través
del espectro electromagnético y de redes de telecomunicaciones y de los
programas de elementos
electrónicos señalados en el
artículo anterior.

 Artículo 113. Las obras e


interpretaciones o ejecuciones
transmitidas por medios
electrónicos a través del espectro electromagnético y de redes de
telecomunicaciones y el resultado que se obtenga de esta transmisión estarán
protegidas por esta Ley.

https://mexico.justia.com/federales/leyes/ley-federal-del-derecho-de-
autor/titulo-iv/capitulo-iv/

ACCESO NO AUTORIZADO A SISTEMAS DE


INFORMACION

El acceso no autorizado a sistemas de información es una de las mayores


amenazas para la seguridad cibernética de empresas y particulares. Este tipo
de incidentes no solo compromete la integridad de los sistemas, sino que
también puede llevar a fugas de información sensibles. Curiosamente, una de
las fuentes menos conocidas pero significativas de tales fugas son los
metadatos.
Se conoce como acceso no autorizado a sistemas de información cuando
individuos no autorizados obtienen acceso a sistemas y redes informáticas, a
menudo explotando debilidades en la seguridad. Estos ataques pueden ser
dirigidos por hackers éticos en un contexto de pruebas de penetración o por
ciberdelincuentes con intenciones maliciosas.

En el campo de la
ciberseguridad, el acceso no
autorizado a sistemas de
información se define como
cualquier entrada lógica o
física sin permiso a una red,
sistema, aplicación, datos u
otro recurso que viole la
política de seguridad
establecida por el
propietario o operador del sistema.

Consecuencias del acceso no autorizado a sistemas de información

Una vez que se produce el acceso no autorizado a sistemas de información, las


consecuencias pueden ser devastadoras: desde la pérdida de información
confidencial hasta afectar la reputación de la empresa, pasando por costosas
interrupciones operativas. Según el tipo de acceso, las consecuencias pueden
ser diversas y de gran alcance, incluyendo:
 Fugas de Información Sensible: La exposición de datos confidenciales a
partes no autorizadas puede llevar a la pérdida de propiedad intelectual,
información personal de clientes o datos estratégicos de la empresa.
 Daño Financiero: Desde costos asociados con la respuesta al incidente y la
recuperación de datos hasta posibles sanciones por incumplimiento de
regulaciones.
 Pérdida de Reputación: La confianza de los clientes y socios puede verse
afectada negativamente, lo que podría traducirse en pérdida de negocio y daño
a la reputación corporativa.
 Interrupciones Operativas: El acceso no autorizado puede causar daños a los
sistemas que resulten en tiempos de inactividad y pérdida de productividad.
 Responsabilidad Legal: Las empresas pueden enfrentar litigios o sanciones
legales si se determina que no han protegido adecuadamente la información de
sus clientes.

Métodos comunes de acceso no autorizado a sistemas de información

Existen varios métodos comunes que facilitan el acceso no autorizado a


sistemas de información, estos incluyen:

 Phishing: Engañar a los usuarios para que entreguen credenciales de acceso


mediante correos electrónicos o sitios web falsificados.
 Ataques de Fuerza Bruta: Intentos repetidos de adivinar contraseñas o
claves de acceso hasta lograr entrar en el sistema.
 Explotación de Vulnerabilidades: Utilizar debilidades en el software o
hardware para obtener acceso a sistemas o redes.
 Ingeniería Social: Manipular a las personas para que revelen información
confidencial o realicen acciones que comprometan la seguridad.
 Web scraping y extracción de metadatos online: Los metadatos de los
documentos públicos en línea, a menudo pasados por alto, pueden contener
detalles como nombres de usuario, estructuras de red e información de
configuración que son de gran valor para un atacante.

Estrategias de prevención contra accesos no autorizados

Para prevenir el acceso no autorizado a sistemas de información, es crucial


implementar estrategias de seguridad robustas. Las estrategias pueden incluir:

Autenticación Fuerte: Implementar métodos de autenticación multifactor


para verificar la identidad de los usuarios.

Prevención de fugas de información: Utilizar tecnología para detectar fugas


de datos y mitigar los riesgos asociados es una de las mejores formas de
prevenir el acceso no autorizado a sistemas de información. Prueba Suments
App gratis y analiza un sitio web.

Educación y capacitación en concienciación de seguridad: Asegurarse de


que todos los usuarios estén informados sobre las mejores prácticas de
seguridad y los riesgos de seguridad comunes.

Políticas de seguridad rigurosas: Desarrollar y aplicar políticas que limiten


el acceso a información y sistemas solo a aquellos que necesitan saber.

Gestión de Parches y Actualizaciones: Mantener todos los sistemas y


aplicaciones actualizados para protegerse contra vulnerabilidades conocidas.
Monitoreo y Respuesta a Incidentes: Utilizar sistemas de detección de
intrusiones y tener un plan de respuesta a incidentes listo para cuando se
detecte una violación de seguridad.

Herramientas de detección de intrusos

Las Herramientas de Gestión de Intrusos, conocidas como Sistemas de


Detección y Prevención de Intrusiones (IDPS), combinan las capacidades de
los Sistemas de Detección de Intrusiones (IDS), que identifican y registran
actividades maliciosas, con los Sistemas de Prevención de Intrusiones (IPS),
que actúan bloqueando el tráfico malicioso y previniendo ataques basados en
criterios preestablecidos.

Existen dos tipos principales de IDPS:

1. Host-Based IDPS (HIDS): Software implementado en un host específico para


monitorear el tráfico y proteger un solo punto final, pudiendo también
escanear archivos del sistema en busca de cambios no autorizados.
2. Network-Based IDPS (NIDS): Dispositivos colocados en la red para
supervisar el tráfico de un segmento de red o subred entera, analizando el
tráfico en busca de comportamientos maliciosos basados en perfiles de ataques
comunes.

Los IDPS modernos son parte integral de


soluciones avanzadas como firewalls de
próxima generación (NGFW), SIEM y
XDR, ofreciendo capacidades
combinadas que son fundamentales para una infraestructura de seguridad
adecuada.

Estas herramientas pueden detectar malware, ataques de ingeniería social y


otras amenazas basadas en la web, como ataques DDoS, y también
proporcionar capacidades de prevención de intrusiones proactivas para
amenazas internas y sistemas potencialmente comprometidos.

El rol de la conciencia de seguridad y formación

La formación en conciencia de seguridad es esencial para prevenir el acceso


no autorizado a sistemas de información. Los empleados deben estar
especialmente educados sobre los riesgos asociados con los metadatos y cómo
su mala gestión puede llevar a fugas de información.

Plan de respuesta ante incidentes de seguridad

Un plan de respuesta ante incidentes robusto debe incluir estrategias para


manejar el acceso no autorizado a sistemas de información y las fugas de
metadatos. Debe definir cómo responder eficazmente a estos incidentes para
minimizar el daño y recuperarse rápidamente.

https://suments.com/es/blog/es/acceso-no-autorizado-sistemas
SABOTAJE INFORMATICO

El sabotaje informático se define como la intervención que hace un tercero sin


tu autorización en los dispositivos móviles, ordenadores o tablets de tu
pertenencia.
Como en el mundo real, el delincuente intenta privar a su legítimo propietario
de un bien. Ese bien vendría constituido por
datos personales importantes, el auténtico oro
del siglo XXI, como pueden ser números de
cuentas bancarias, contenido de redes sociales
o cualquier otro proceso o información que
pueda ser utilizada online.

Según señala el Código Penal español en su artículo 264. 1 “El que, por
cualquier medio, sin autorización y de manera grave borrase, dañase,
deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos,
programas informáticos o documentos electrónicos ajenos, cuando el resultado
producido fuera grave, será castigado con la pena de prisión de seis meses a
tres años”.

Estas acciones pueden producir diversas clases de daños en la víctima, que


pueden ser económicos, legales e incluso emocionales.

Tipos de sabotajes informáticos

El sabotaje informático es un delito que requiere de maquinación, ingenio y


habilidad informática para poder acceder a otros equipos y programas. De
forma resumida podríamos hablar de tres formas diferentes de comisión de
estos delitos:

Modificaciones a través de la web:

Este primer caso se relaciona con aquellas acciones en las que se falsifica una
identidad. Uno de los típicos casos es el uso de los datos personales del dueño
del ordenador para realizar pagos ficticios o transferir todo su dinero a una
cuenta especifica. Procesos que terminan beneficiando al autor del delito.
Estos hechos pueden llegar a ser difíciles de rastrear si no son descubiertos y
denunciados a tiempo.

Destrucción de datos:

Otra de las formas comunes de delinquir a través de la web es a través de la


sustracción completa e inconsentida de cuentas u otros datos de la víctima. De
esta forma una vez que el hacker ingresa en la cuenta procede a cambiar
contraseñas y borrar información con el fin de que su legítimo propietario no
pueda volver a acceder a ellos, solicitando rescates económicos en muchos
casos.

Obstrucción de datos:

El tercer y último método es la obstrucción de datos


mediante virus o programas que hagan difícil su
acceso. Quizás se trata de una de las formas de
sabotaje informático con mayor malicia, pues impide
el desarrollo de proyectos importantes o el acceso a datos claves.

Cabe destacar que, según el art. 264 del Código Penal español, si estos datos
son sustraídos de manera grave e ilícitamente, provocando con ello daños
importantes a las víctimas, ello puede dar lugar a condenas de entre seis meses
y cinco años de prisión para los autores del delito.
https://www.queipoyriego.com/El-delito-de-sabotaje-inform
%C3%A1tico.-280.html

FRAUDE INFORMATICO

En los últimos años, el fraude informático ha concitado un creciente interés de


parte de la doctrina penal. Tal interés resulta esperable, pues, desde el punto
de vista de su importancia práctica, dicho delito constituye el protagonista
indiscutido de la cibercriminalidad (véase Gutiérrez Francés, 1991: 87; Miró
Llinares, 2013: 3; Tiedemann, 2011: 287). Más aún, el estudio sistemático del
cibercrimen surge, precisamente, debido a la comisión de fraudes informáticos
asociados a transferencias electrónicas de fondos, hace aproximadamente tres
décadas (Picotti, 2013: 35). Hasta la fecha, el fraude informático ha
continuado siendo el centro de los ciberdelitos, básicamente por el impacto
económico y la frecuencia práctica que caracteriza a su ejecución, la que a su
turno se ha visto potenciada por el auge del comercio electrónico.

Pues bien, a pesar del interés que suscita el fraude informático y su relevancia
práctica, todavía no existe absoluta claridad respecto de qué implica con
exactitud llevar a cabo un comportamiento constitutivo de dicho ilícito.

En principio, y según veremos, la idea de fraude informático evoca la


producción de un perjuicio patrimonial mediante la manipulación o alteración
de datos o programas de sistemas informáticos. Sin embargo, si se consideran
las conductas que normalmente se califican de tales, podrá constatarse que el
término fraude informático es entendido de forma bastante más amplia y que,
en ese sentido, bajo dicha denominación suelen incluirse comportamientos
muy diversos. Desde este punto de vista, los problemas de delimitación del
fraude informático pueden sistematizarse de la siguiente manera:

En primer lugar, la noción de fraude informático a veces es vinculada con


conductas que en realidad corresponden a etapas de ejecución imperfecta
(delito tentado o frustrado) e incluso a actos preparatorios de un fraude
propiamente tal. En particular, los comportamientos de phishing y pharming,
que por lo general se ejecutan en el contexto de operaciones bancarias, son un
buen ejemplo de la laxitud con la que se emplea aquella expresión. En otras
palabras, aunque esas conductas en rigor no se identifican con la provocación
de un perjuicio patrimonial a través de la manipulación o alteración de datos
de sistemas informáticos, por lo general se incluyen dentro de una noción
amplia de fraude informático.

En segundo lugar, el concepto de fraude informático en ocasiones es


relacionado con comportamientos que corresponden a otros delitos
informáticos o a otros ciberdelitos. Así, por ejemplo, suele vincularse al fraude
informático con el hacking (Hong, 1997), noción que a su turno se utiliza de
forma poco precisa, casi como sinónimo de ciberdelito (Kochheim, 2015:
601). En cualquier caso, si por hacking entendemos el acceso indebido a datos
o programas de sistemas informáticos, podrá advertirse que para cometer un
fraude informático resultará necesario acceder (en forma indebida) a los datos
o programas referidos. Ello hace que ambas conductas se encuentren en una
potencial relación concursal.

Al mismo tiempo, puede plantearse un nexo entre el fraude informático y el


sabotaje informático, ya que el primero por lo general se asocia con la
alteración de datos, mientras que el segundo con su destrucción. Tal relación
se constata si se revisa la descripción que el Convenio sobre
Ciberdelincuencia del Consejo de Europa (CCCE), del 23 de noviembre de
2001 (y del que Chile pasó a ser parte el 28 de agosto de 2017), prevé para lo
que denomina «ataques a la integridad de los datos» (artículo 4 número 1) y
«fraude informático» (artículo 8), ilícitos que comparten algunas conductas,
entre las que destacan las consistentes en alterar o suprimir datos.

En tercer lugar, el delito de fraude


informático tradicionalmente ha sido
relacionado con la estafa, al punto que en legislaciones como la alemana o la
española se les regula sucesiva o conjuntamente, lo que ha contribuido a
aclarar las diferencias entre ambos ilícitos. En ese sentido, si bien ambas
figuras delictivas tienen varios elementos en común, partiendo por la
exigencia de un perjuicio patrimonial ajeno, las distingue el medio necesario
para provocarlo, que en un caso es la manipulación de datos y, en otro, el
engaño.

En fin, es posible plantear un vínculo entre el fraude informático y otros


delitos de la Parte Especial, entre los que destaca en particular el delito de
hurto. En efecto, a pesar de que un sector de la doctrina interpreta la conducta
de este último ilícito en términos materiales, también es posible hacerlo en un
sentido normativo y entender que, por ejemplo, podría verificarse cuando se
comete una apropiación de dinero a través de sistemas informáticos. Ello
obliga a plantear los elementos distintivos de uno y otro, así como un
tratamiento penal coherente con su gravedad.

A la luz de los problemas indicados, el presente trabajo aborda el delito de


fraude informático, con énfasis en su concepto y delimitación. Dicho estudio
pretende arribar a una noción estricta de fraude informático, en oposición a
otras aproximaciones más laxas a dicha expresión. Con tal finalidad, el texto
parte examinando brevemente el injusto del fraude informático en relación con
los demás delitos informáticos. Luego, analiza su sentido y alcance, así como
su nexo con otros ilícitos. Por último, plantea algunas sugerencias para su
futura regulación legal expresa. El estudio combina análisis doctrinal y legal,
incluido lo dispuesto en el CCCE.

Aproximación al injusto de los delitos informáticos


El conjunto de delitos informáticos en sentido estricto, esto es, de los
comportamientos que afectan el software o soporte lógico de un sistema de
tratamiento automatizado de la
información (Jijena Leiva, 1993: 364;
Moscoso Escobar, 2014: 13), está
compuesto por tres ilícitos principales:
el sabotaje informático, el espionaje
informático y el fraude informático
(Mayer, 2018: 160 y ss.). A pesar de que ellos pueden llevarse a cabo sin
recurrir a internet, los que mayor relevancia práctica tienen son, precisamente,
perpetrados en el ciberespacio (Miró Llinares, 2012: 49).

Desde el punto de vista de los bienes jurídicos subyacentes a tales ilícitos, es


posible afirmar que los delitos informáticos afectan diversos intereses
(Magliona, 2002: 384), cuestión que depende de la clase de información con la
cual se relacionen. Así, por ejemplo, el sabotaje informático puede impactar
negativamente en la propiedad si se destruyen o inutilizan datos que tienen un
valor económico. En cambio, el espionaje
informático puede afectar la seguridad de
la nación, o bien, la intimidad, si los
archivos a los que se accede de forma
indebida contienen informaciones secretas
de carácter militar o imágenes íntimas de
un particular, respectivamente. Por su parte, el fraude informático —al menos
en la tradición europea continental— tiene una evidente connotación
patrimonial y un particular medio comisivo: la manipulación o alteración de
datos o programas de sistemas de tratamiento automatizado de la información.
Cada vez que los delitos informáticos en sentido estricto son cometidos a
través de internet, ellos tienen, además, un bien jurídico común, llamado
funcionalidad informática, que puede definirse como «aquel conjunto de
condiciones que posibilitan que los sistemas informáticos realicen
adecuadamente las operaciones de almacenamiento, tratamiento y
transferencia de datos,
dentro de un marco tolerable
de riesgo» (Mayer, 2017:
255). Esas condiciones
pueden resultar vulneradas
en la interacción que se
genera en el ciberespacio, de
forma similar a lo que
acontece en el tráfico vehicular. En tal caso, ilícitos como el sabotaje
informático, el espionaje informático y el fraude informático asumirán un
carácter pluriofensivo, ya que su ejecución lesionará tanto los intereses
relacionados con los datos como la funcionalidad informática, en los términos
indicados.

https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0719-
25842020000100151

ESPIONAJE INFORMATICO O FUGA DE DATOS


Una fuga de datos es la pérdida de la confidencialidad de los datos de una
empresa, organización o particular, fruto de un incidente de seguridad sufrido
de forma accidental o intencionada, donde la información puede acabar siendo
conocida por terceros no autorizados.

Por lo tanto, la también llamada fuga de información se produce cuando


información considerada confidencial se pierde, si bien no necesariamente
queda expuesta, aunque habitualmente acabe siendo conocida por terceros no
autorizados o hecha pública.

La información pérdida puede ser de diferente naturaleza, desde secretos


empresariales, hasta datos personales o datos sensibles, pero siempre con ese
carácter confidencial, que, al perderse, pone en riesgo tanto la integridad como
la disponibilidad de la información y, en el caso de fuga de datos personales,
la privacidad de las personas.

Cabe señalar que una fuga de


datos no es lo mismo que una
brecha de seguridad. La fuga de
información sensible de una
empresa u organización puede
producirse por diferentes
motivos, pero no siempre implica
una brecha de seguridad, que
ocurre cuando los datos perdidos quedan expuestos y dicha exposición puede
causar daños y perjuicios a los titulares de los datos.

¿Cómo se produce una fuga de datos?


Una fuga de datos puede producirse de diversas formas, desde descuidos hasta
ciberataques, por lo que podemos hablar de dos tipos de fugas de información:

 Internas: Su origen está en los empleados o miembros de la organización y


pueden producirse de forma inconsciente (pérdida de dispositivos o
documentos, descuidos, falta de conocimiento o aplicación del protocolo de
seguridad, etc.) o intencionales (por motivos de venganza, para obtener
beneficios económicos, espionaje industrial, etc.).
 Externas: Se trata en su gran mayoría de accesos no autorizados e ilícitos a la
información que custodia la organización, para poder hacerse con ellos con
diferentes fines (aunque mayoritariamente económicos).

Las causas más comunes de las fugas de datos suelen ser la falta o pérdida de
concienciación de los empleados a la hora de seguir y aplicar las medidas de
seguridad y buenas prácticas en el manejo de información confidencial.

Aunque es cierto que a la hora de señalar cuál es el principal motivo de la fuga


de información, no podemos dar una única respuesta, porque detrás de la fuga
de datos puede haber tanto causas organizativas como causas técnicas. Las
primeras hacen referencia a la falta de clasificación de la información, de
políticas de seguridad claras y definidas, de falta de formación y conocimiento
por parte de los empleados, falta de acuerdos de confidencialidad, etc.

Mientas que las segundas se refieren a la falta de medios técnicos para


proteger y garantizar la confidencialidad de la información, quedando esta
expuesta a diferentes tipos de ciberamenazas y ciberataques (falta de cifrado,
malware, ransomware, ataques DNS, etc.).
Por lo tanto, la detección de una fuga de datos y su prevención dependen, por
tanto, de aplicar medidas de protección contra fugas de datos que tengan en
consideración tanto las amenazas externas como las internas, los posibles
descuidos o falta de cumplimiento del protocolo de seguridad de la
información y las acciones de posibles actores maliciosos.

Consecuencias de la fuga de información

El espionaje informático o la fuga de datos pueden tener graves consecuencias


tanto para particulares como para empresas.

Entre esas consecuencias para particulares, las fugas de datos están detrás de
los envíos de spam con fines de phishing, de intentos de estafa, de la
extorsión, del acoso, del doxing, de la pérdida de la privacidad, etc.

Para las empresas, las consecuencias de la fuga de información y los daños


que pueden causar implican abrir la puerta a otro tipo de ataques, como los de
spear phishing a directivos (que pueden exponer todavía mayor cantidad de
información confidencial), pérdidas económicas (por el pago de rescates de
ransomware, por sanciones por autoridades de control, por pérdida de
competitividad al perder secretos industriales…) y pérdidas de reputación y
confianza de clientes, socios e inversores.

Ejemplos de fugas de información reales

Algunos ejemplos de fuga de información reales y relativamente recientes son:

 A principios de 2024 conocimos la noticia de la mayor fuga de datos de la


historia, con más de 26.000 millones de datos filtrados. Si bien la procedencia
de estos era variada, ya que se trataba de una «compilación» de información
obtenida en diversas filtraciones a lo largo de los años.
 En noviembre de 2023 nos enteramos de que LinkedIn había sufrido otra
brecha de seguridad, en este caso la fuga de los datos de 35 millones de
usuarios de la red social profesional, puestos a disposición de otros hackers en
un famoso foro de piratería de la dark web.
 En 2017, debido a una vulnerabilidad de software no parcheada, Equifax fue
víctima de su propia negligencia, en una filtración de datos a gran escala que
afectó a más de 150 millones de sus clientes.

Y, con carácter general, son ejemplos de fuga de información:

 El extravío de unidades de memoria externas con información confidencial de


la empresa.
 La exfiltración de bases de datos de clientes sin cifrar (como las que suelen
acompañar muchos casos de ransomware).
 El espionaje industrial.
 La filtración de datos personales de empleados o clientes de una empresa
consecuencia de una brecha de seguridad sufrida por un proveedor.
 La revelación de información confidencial por parte de un empleado (bien
para ganar algún beneficio o bien para causar algún perjuicio a la empresa).
 La filtración accidental de datos confidenciales.

La detección de una fuga de datos es una tarea compleja que requiere del uso
de herramientas y soluciones para la prevención de fugas de datos específicas,
así como la aplicación de determinadas medidas organizativas y, en el caso de
empresas que no cuenten con un departamento de TI, de contar con el
asesoramiento de un proveedor de ciberseguridad.

Algunas de esas herramientas y soluciones son:

 La monitorización continua de sistemas y redes con sistemas de detección de


intrusiones, así como de movimientos de archivos.
 Empleo de herramientas que permitan rastrear y detectar información
confidencial que se haya podido publicar o poner a la venta en internet
(incluida la Dark Web).
 Implementar un sistema de alertas e informes en tiempo real, mediante el cual,
los responsables de la seguridad de la información en la empresa recibirán un
aviso en tiempo real cuando se acceda, mueva, modifique o borren datos
confidenciales o sensibles de manera sospechosa, o cuando se produzcan
accesos no autorizados.
 Formación y concienciación de los empleados en materia de ciberseguridad.
Además, los acuerdos o cláusulas de confidencialidad pueden reforzar el
cumplimiento del mantenimiento de la confidencialidad.

Junto a la aplicación de medidas de detección y prevención de fuga de datos,


también es necesario tener un protocolo de actuación para poder gestionar
estos incidentes lo más rápido y ágilmente posible. Este protocolo de
actuación, según la guía del INCIBE para la gestión de fugas de información,
se divide en 6 fases:

 Fase inicial, en la que se produce la detección del incidente o fuga, se alerta


de ello a nivel interno y se pone en práctica el protocolo de actuación
acordado.
 Fase de lanzamiento, en ella se debe reunir el gabinete de crisis (si la
empresa cuenta con él, si no, deberá, al menos, tener un responsable que
coordine todo), redactar un primer informe inicial de la situación y coordinar
las primeras acciones para atajar el incidente y gestionar sus consecuencias.
 Fase de auditoría, en la que se deben llevar a cabo tanto una auditoría interna
(para determinar la cantidad de información filtrada y el tipo de datos que
contiene, así como establecer las causas de la misma) y una externa (hasta
dónde ha llegado la fuga de datos fuera de la empresa).
 Fase de evaluación en la que el gabinete de crisis volverá a reunirse para
presentar el informe de las auditorías, determinar y planificar las acciones
principales a llevar a cabo para atajar la fuga y sus consecuencias.
 Fase de mitigación, en la que se ponen en práctica todas las acciones
acordadas, que pasan por poner fin a la brecha de seguridad y frenar la fuga de
datos, e informar, si es necesario, a la autoridad de control correspondiente, a
los afectados.
 Fase de seguimiento, en
esta fase se valorarán los
resultados de las
acciones llevadas a cabo
y de la efectividad del
protocolo, se gestionarán
las consecuencias para la
empresa, se llevará a
cabo una auditoría completa y se aplicarán aquellas medidas o mejoras que
sean necesarias para evitar una nueva fuga de datos.

https://protecciondatos-lopd.com/empresas/fuga-datos/
HERRAMIENTAS DE SOFTWARE COMUNMENTE
UTILIZADAS

Las herramientas de software comúnmente utilizadas cumplen el objetivo de


facilitar, optimizar y mejorar el desempeño de
nuestro trabajo.

Las soluciones ofrecidas por esas herramientas


pueden aplicarse en diferentes áreas de una
empresa y ayudar en el desarrollo de las tareas
más complejas hasta las más simples.

5 herramientas de software comúnmente utilizadas


1. Slack

Esta herramienta es fantástica para mejorar la comunicación entre los equipos.


La gran ventaja es la cantidad de integraciones que tiene de forma nativa.

Slack te permite organizar tus proyectos por canales y activar notificaciones


de actualizaciones de nuevas implementaciones, alertas de rendimiento,
además de facilitar la comunicación por medio de chats.

El software es ideal para unir todas las informaciones que necesitas, contactar
a tu equipo y recibir una respuesta al instante, compartir noticias de la
empresa, visualizar las tareas y enviar todo tipo de archivos y añadir
comentarios, y también etiquetar a personas.
Slack es un aliado del trabajo colaborativo y funciona en toda ocasión. Por
ejemplo, cuando el equipo necesita comenzar un proyecto, contratar a un
nuevo empleado, implementar código, revisar un contrato de venta, finalizar el
presupuesto del próximo año, medir una prueba A / B, planificar la próxima
apertura de la oficina y más.

2. Jira

Jira fue diseñado para que los equipos ágiles puedan hacer la gestión de
proyectos de desarrollo de software.

La herramienta es una solución para planificar, rastrear y administrar los


proyectos. Además, ayuda a personalizar el flujo de trabajo, administrar el
trabajo en equipo pendiente, ver el trabajo en progreso y generar informes.

Al implementar este recurso, es posible visualizar los objetivos a largo plazo,


el status del trabajo y gestionar las tareas.

A medida que los equipos se adaptan a los cambios del mercado, Jira ayuda a
garantizar que los procesos evolucionen a la misma velocidad.

3. Trello

Trello es bastante conocido por ser una de las herramientas de software


comúnmente utilizadas para gestión de proyectos en formato de tablero.

Es muy versátil y se puede ajustar de acuerdo con las necesidades del usuario.
Esta herramienta es una solución para todo tipo de equipos, desde ventas y
marketing hasta recursos humanos y operaciones.

Su interfaz es simple y fácil de usar y permite que los equipos creen y


personalicen las listas para satisfacer necesidades de todos los estilos de
trabajo.
Dentro de cada uno de estos tableros, puedes colocar columnas específicas
para facilitar el uso de la herramienta. El uso más común de Trello es para la
gestión de tareas, como planificar tus tareas de rutina, tus metas para el año,
entre otros temas.

Además, está disponible para la integración con otras herramientas clave,


como Google Drive, Slack, Jira y otras.

4. Zendesk

Zendesk es un software de herramientas helpdesk que ofrece soporte de


atención al cliente.

La mesa de ayuda sirve para mejorar la relación entre empresas y clientes de


forma integrada a través de varias plataformas diferentes, tales como teléfono,
internet, chat online, redes sociales y correo electrónico.

Otros recursos disponibles en Zendesk, el software de herramientas helpdesk:

 Gestión de correo electrónico y almacenamiento de datos y interacciones;


 Solución de centro de llamadas;
 Herramienta intuitiva que monitorea, prioriza y resuelve las llamadas de tus
clientes;
 CRM de ventas;
 Análisis de datos.

Los productos de Zendesk funcionan en conjunto para ayudar a transformar


las interacciones en relaciones. Más de 200.000 empresas, como Uber,
Nubank, Airbnb e iFood, están utilizando Zendesk para reducir los costos de
soporte, aumentar la productividad y la satisfacción del cliente.

4. Git
Es un sistema de control de versiones que almacena todos los cambios
realizados para que un equipo pueda trabajar en conjunto.

La herramienta almacena una copia del código de cada desarrollador, y con


eso, el trabajo en equipo se puede sincronizar, ya que el código se actualiza en
cualquier momento.

Este sistema de control de versiones distribuido se centra en flujos de trabajo


no lineales, proporcionando precisión, velocidad y soporte de datos.

Con Git, los miembros del equipo de desarrollo de aplicaciones pueden


colaborar en proyectos, ya que cada uno tiene acceso a archivos comunes y
ayuda a evitar confusiones en el entorno de trabajo. Además, el software es de
código abierto y, por lo tanto, es gratuito.

Puedes usar Git para desarrollar


cualquier aplicación, ya sean
programas simples o plataformas
complejas, asegurándose de que
cada detalle de un programa esté
escrito con precisión.

Esta solución altamente intuitiva es fácil de aprender. El uso del sistema se


simplifica aún más con la comunidad de Git, donde puede encontrar
respuestas a casi cualquier consulta que puedas tener sobre la plataforma.
Además, también puedes compartir ideas con otros miembros de la
comunidad.

5. Syncfusion
Es una de las herramientas para el desarrollo de sistemas. Consiste en un
conjunto de más de 1.600 componentes de software y modelos para desarrollar
aplicaciones de escritorio, móviles e internet.

Sus controles de interfaz de usuario (UI) están diseñados para ser flexibles y
optimizados para un alto rendimiento.

Además, ofrece un kit de herramientas que puede acelerar la creación de


interfaces de usuario modernas y elegantes y leer y escribir formatos de
archivo comunes.

Esta solución es muy versátil y permite construir sobre todas las plataformas
populares, incluidas Xamarin, Angular, JavaScript, UWP y ASP.NET.

Esas son algunas de las herramientas de software comúnmente utilizadas para


ayudar a los equipos a definir sus próximos pasos, optimizar tiempo y dinero y
mejorar los resultados comerciales.

Con la solución Zendesk Help Desk


ayudas a tu empresa en la innovación y a
brindar servicios personalizados para
mejorar el rendimiento operativo, y
consecuentemente las experiencias de los
clientes.

Una mesa de ayuda eficaz ofrece una gran experiencia de soporte interno o
externo, e impulsa la satisfacción y la lealtad hacia la empresa. Con eso, tu
empresa puede crecer y ser más escalable en función de las necesidades de sus
clientes.

Además, el software de Zendesk se integra para complementar los flujos de


trabajo en colaboración con otras plataformas como Salck, Google My
Business y Flare. Si todavía no sabes cuál es la solución de help desk
adecuada para ti, solicita una prueba gratis y descubre con apenas un click.

https://www.zendesk.com.mx/blog/herramientas-software-comunmente-
utilizadas/

ARTICULOS 211 BIS 1 A BIS 7 DEL CODIGO PENAL


FEDERAL RELATIVO AL ACCESO ILICITO A SISTEMAS
Y EQUIPOS DE INFORMATICA

Artículo 211 bis 1.

Al que sin autorización modifique, destruya o provoque pérdida de


información contenida en sistemas o equipos de informática protegidos por
algún mecanismo de seguridad, se le impondrán de seis meses a dos años de
prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o


equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta
días multa.

Artículo 211 bis 7.

Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando
la información obtenida se utilice en provecho propio o ajeno.
https://sherloc.unodc.org/cld/es/legislation/mex/
codigo_penal_federal/titulo_noveno/articulos_211bis1-7/
articulo211bis1-7.html
AUTORIA Y CREACION DE SOFTWARE

Propiedad intelectual

Es una expresión que abarca


todas las producciones del
intelecto humano y está ligada
al “derecho de apropiación”
que se puede ejercer sobre

ellas. La propiedad intelectual


cuenta con un derecho moral que se resume en el reconocimiento al autor o
inventor por la invención registrada y no se puede ceder, renunciar o negociar.
Esta se divide en dos:

 Derecho de autor
 Propiedad industrial

Propiedad industrial

La propiedad industrial abarca los derechos previstos para proteger


invenciones, los signos distintivos de productos o servicios y demás para
reprimir la competencia desleal.

La propiedad industrial se divide en dos partes:

 El que protege las creaciones industriales: patentes, diseños industriales y


secretos industriales,
 El que los signos distintivos: marcas, lemas comerciales, denominaciones de
origen.

Requisitos el trámite de solicitud de registro de obra de programas de


cómputo.

1. llenar el formato RPDA-01(solicitud de registro de obra), identificando con la


clave INDAUTOR-00-001 por duplicado.
2. Presentar dos ejemplares de la obra.
3. Efectuar el pago de derechos a través del formato de hoja de pago electrónico,
por la cantidad de $177.00 en cualquier institución bancaria.

Que se considera público y privado

Es público cuando un software con autorización para que cualquiera pueda


usarlo, copiarlo y distribuirlo, ya sea con o sin modificaciones, gratuitamente
o mediante una retribución.

Es privado cuando un software en el que los usuarios tienen limitadas las


posibilidades de usarlo, modificarlo o redistribuirlo cuyo código fuente no está
disponible o el acceso a este se encuentra restringido.

Contratos y licencias de software

El contrato de licencia de uso, como un acuerdo biliteral por el cual, por parte,
el titular de los derechos de explotación del programa de ordenador, otorga a
la otra parter, el usuario o cliente, el derecho a utilizar el programa a cambio
de un precio titular la propiedad sobre el mismo.

Partes contratantes: empresa titular derechos explotación del software y


cliente
 CLAUSULAS GENERALES:
 Definiciones
 Objeto
 Derechos y obligaciones de las partes
 Precio y forma de pago
 Duración
 Resolución
 Confidencialidad
 Solicitación y notificaciones
 Legislación aplicable y tributario competentes
 CLAUSULAS ESPECIFICAS
 Entrega, instalación y personalización
 Extensión y límites de la licencia de uso
 Condiciones de la licencia
 Utilización del paquete informático
 Garantía y limitación del mismo
 Responsabilidad de las partes
 Propiedad intelectual y protección del software y de la documentación
 Efectos de la cancelación de la licencia
 Sesión

https://normatividadinfo6104.wordpress.com/2015/06/18/autoria-y-creacion-
de-software/
PROPIEDAD INTELECTUAL

El término propiedad intelectual se refiere a la protección del producto del


intelecto humano, sea en los campos científicos literarios, artísticos o
industriales. Esa protección concede a los creadores, autores e inventores un
derecho temporal para excluir a los terceros de la apropiación de conocimiento
por ellos generados.

El resultado del esfuerzo intelectual humano a menudo se manifiesta como un


conocimiento nuevo u original o una expresión creativa que agrega una
calidad deseable a un producto o servicio comercializable.

En efecto, distintos elementos proporcionan productos intelectuales con


atributos que, de un modo u otro, mejoran la calidad
de vida de las personas. Estos elementos pueden
llamarse iniciativa humana, ingenio, creatividad,
inventiva, inspiración repentina, revelación o nueva
visión de hechos observados, los que pueden o no ir acompañados de
experimentación, pruebas y errores, conocimientos técnicos, trabajo de
equipo, oficio, sensibilidad estética, etc.

De esta forma, la creación intelectual puede implicar la solución de un


problema técnico con cualidades funcionales más deseables, o desembocar en
la creación de algo estéticamente agradable, para satisfacer una necesidad o
deseo humano que puede ser utilitario, sensorial, social, cultural, mental,
espiritual o religioso. Estos elementos que añaden valor o "calidad de vida"
son la base de la propiedad intelectual.
La propiedad intelectual siempre ha tenido importancia para proteger la
creación intelectual del ser humano, pero no es sino en pleno siglo XXI en que
la legislación de propiedad intelectual se ve más necesaria que nunca.

Los conocimientos técnicos, la tecnología y el capital intelectual son la


materia prima de innovaciones que resultan esenciales para los países que
quieran lograr un desarrollo económico y social sostenido en el tiempo. Para
promover ese desarrollo, es necesario contar con una legislación de propiedad
intelectual sólida que otorgue estabilidad y seguridad jurídica a la creciente
creación intelectual.

En primer lugar, para proteger legalmente los


derechos morales y patrimoniales de los
creadores respecto de sus creaciones y los
derechos de la sociedad en general para tener
acceso a las mismas. Y, en segundo lugar,
para incentivar la creatividad y la aplicación
de los resultados de los conocimientos desarrollados, así como para fomentar
prácticas comerciales leales que contribuyan a su vez al desarrollo económico
y social.

De la importancia que reviste la propiedad intelectual se deja por primera vez


constancia en el Convenio de Paris para la Protección de la Propiedad
Industrial, de 1883, y en el Convenio de Berna para la Protección de las Obras
Literarias y Artísticas, de 1886. De la administración de ambos tratados se
encarga la Organización Mundial de la Propiedad Intelectual (OMPI).
https://www.inapi.cl/portal/institucional/600/w3-article-839.html#:~:text=El
%20t%C3%A9rmino%20propiedad%20intelectual%20se,cient%C3%ADficos
%20literarios%2C%20art%C3%ADsticos%20o%20industriales.

PROPIEDAD INDUSTRIAL

En nuestro país, la propiedad intelectual se divide en: derechos de autor (obras


literarias, musicales, artísticas y fotográficas, entre otras) y propiedad
industrial (invenciones y registros).

La Secretaría de Economía, a través


del Instituto Mexicano de la
Propiedad Industrial (IMPI), cuenta
con la autoridad legal para
administrar el sistema de propiedad
industrial en todo el país.

Las figuras jurídicas que protege el IMPI son: patente, el producto o proceso
que demuestra ser nuevo a nivel internacional; modelo de utilidad, aquellas
modificaciones que son realizadas a inventos, herramientas y maquinaria ya
existentes para mejorar su desempeño; y diseños industriales, como son: el
modelo industrial, el dibujo industrial, la marca, el aviso comercial, el nombre
comercial y la denominación de origen.

La finalidad de la protección de la
propiedad industrial es impedir
toda utilización no autorizada de
dichas figuras. Por ello, el IMPI se rige bajo 3 características de los derechos
de propiedad industrial:

 Exclusividad, en donde el titular es el único autorizado para explotar


comercialmente lo que ha protegido
 Territorialidad, que son los derechos otorgados dentro del territorio nacional y
son independientes a los otorgados en otros países; y
 Temporalidad, el tiempo estipulado durante el cual se puede explotar
comercialmente lo protegido.
El IMPI contribuye a que el
sistema educativo, la
investigación, la actividad
empresarial y la creatividad de
la población se integren en la
cadena de valor, que aporte a
la sociedad los beneficios derivados de la innovación, las buenas prácticas, el
uso de signos distintivos, la mejora continua y la actividad inventiva de la
comunidad científica e industrial mexicana.

La propiedad industrial es un conjunto de derechos que puede poseer una


persona física o jurídica sobre una invención, un diseño industrial, un signo
distintivo.

La propiedad Industrial se divide en: Invenciones, que abarca las patentes de


invención, los modelos de utilidad, los diseños industriales, los esquemas de
circuitos integrados y signos distintivos que comprende las marcas, lemas, los
nombres y avisos comerciales y las indicaciones de procedencia.
https://www.gob.mx/se/articulos/la-propiedad-industrial-en-mexico-196503
https://www.cibepyme.com/minisites/mexico/es/propiedad-intelectual/
propiedad-industrial/
REQUISITOS AL TRAMITE DE SOLICITUD DE REGISTRO
DE OBRA DE PROGRAMACION DE COMPUTO

En la actualidad, el universo del software se alza como un pilar fundamental


para el florecimiento de emprendimientos prometedores. Si tu software actúa
como el núcleo de tu negocio o simplemente orquesta algunas de las
operaciones de tu página web y la administración de productos, su valor es
importante.

Desde mi perspectiva y, estoy


seguro, desde la de muchos, el
software es el alma de cualquier
empresa moderna. Ya sea que tu
software sea el activo primordial
o se encargue de funciones clave,
como procesar pagos o gestionar
ventas, su trascendencia es indiscutible en el entorno empresarial actual.

Con la determinación de impulsar proyectos resguardados por un marco legal


sólido, en Legal & Digital hemos creado un compendio conciso que te
acompañará en el proceso legal de registrar tu software en México.
Para un entendimiento más profundo sobre la protección jurídica del software,
te compartimos abreviaturas relevantes sobre este tema para que los tengas
ubicados a lo largo del texto:

 INDAUTOR: Instituto Nacional del Derecho de Autor


 LFDA: Ley Federal del Derecho de Autor
 RLFDA: Reglamento de la Ley Federal del Derecho de Autor

Proceso de solicitud de registro del software

Envía tu solicitud a la entidad competente, en este caso el INDAUTOR,


encargado del Registro Público del Derecho de Autor. Siguiendo las
directrices del artículo 54 del RLFDA y la información oficial del
INDAUTOR, los requisitos para la solicitud son los siguientes:

Requisitos generales

I. Información del solicitante.


II. Domicilio dentro de México para notificaciones.
III. Documentos de personalidad (y de existencia legal en caso de persona moral).
IV. Petición clara y precisa.
V. Fundamentos legales y justificaciones.
VI. Comprobante de pago de derechos.
VII. Traducción al español de documentos en otros idiomas.

Requisitos específicos
Completa el formato RPDA-01, "Solicitud de Registro de Obra", y agrega los
detalles necesarios:

 Datos del autor, coautor, seudónimo y titular.


 Información sobre el Representante Legal (si aplica).
 Detalles sobre la obra.
 Documentos adicionales (constancia de existencia de Persona Moral,
personalidad del Representante Legal, etc.).
 Dos ejemplares originales de la obra.
 Código fuente y resumen de funciones.
 Documento que acredite los derechos patrimoniales.
 Sobres con identificación del autor (si la obra es bajo seudónimo).
 Formas de presentar la solicitud.

Tienes tres opciones para presentar tu solicitud:

a) En persona en las oficinas de Ciudad de México, en Puebla #143 Col. Roma


Norte, Delegación Cuauhtémoc, de 9:30 a 14:00 horas.
b) En las Delegaciones Federales de la Secretaría de Educación Pública en cada
estado (opción menos recomendada).
c) Remitiendo los documentos a la dirección en Ciudad de México, con una guía
prepagada para el retorno de la resolución.

Inscripción del registro: tu software está a salvo

El registro de tu software se inscribe en el Registro Público del Derecho de


Autor, según el artículo 163 de la LFDA. El INDAUTOR tiene quince días
desde la admisión de la solicitud para emitir una resolución o proporcionar
duplicados, según el artículo 58 del RLFDA. La resolución se emite en 15 días
hábiles.

Certificado de registro: el aval legal para tu creación

Una vez inscrita tu obra, tienes 30 días para reclamar el certificado


correspondiente, de acuerdo con el artículo 62 del RLFDA. El certificado debe
incluir:

 Tipo de certificado.
 Número de inscripción.
 Fundamentos legales.
 Fecha de emisión.
 Información sobre contratos, si aplica.
 Firma del funcionario autorizado.

Con el certificado de registro en tus manos, es importante prestar atención al


artículo 17 de la LFDA, que requiere que, al publicar tu obra protegida,
incluyas la expresión "Derechos Reservados" o su abreviatura, junto al
símbolo ©, y, en su caso, el nombre y dirección del titular y el año de la
primera publicación. Esto hace que terceros sean responsables por
infracciones, aunque omitirlo no implica perder tus Derechos de Autor.

En conclusión, el mundo del


software es un caldo de cultivo
para la innovación y los
emprendimientos. Proteger legalmente tus creaciones es una medida sabia y
esencial. A través de este manual, espero haberte proporcionado el
conocimiento necesario para navegar con éxito el proceso de registro en
México. ¡Mucho éxito en tu camino, creativo!

QUE SE CONSIDERA PUBLICO Y PRIVADO

Existen documentos públicos y privados, los cuales se hacen referencia tanto a


la posibilidad de acceder a ellos como a su validez como prueba.

Es público cuando un software con autorización para que cualquiera pueda


usarlo, copiarlo y distribuirlo, ya sea con o sin modificaciones, gratuitamente
o mediante una retribución.

Es privado cuando un software en el que los usuarios tienen limitadas las


posibilidades de usarlo, modificarlo o redistribuirlo cuyo código fuente no está
disponible o el acceso a este se encuentra restringido.

https://www.legaldigital.mx/blog/post/guia-completa-como-registrar-un-
programa-de-computo-o-software
CONTRATOS Y LICENCIAS DE SOFTWARE

La generalización del uso de la programación informática, así como un


escenario tecnológico en constante evolución, ha supuesto el surgimiento de
una serie de figuras contractuales que no tienen prácticamente en común más
que la singular naturaleza del objeto sobre el que orbitan.
De esta forma, la expresión “contrato de software informático” suele hacer
referencia a todo contrato de software que tiene por objeto la venta,
arrendamiento y/o prestación de servicios relativos a un sistema informático o
a un elemento integrado o susceptible de estar incorporado en dicho sistema,
pudiendo distinguir entre:
 Material: ordenadores, periféricos, etc.
 Inmaterial: software.

En realidad, existen múltiples ejemplos de contratos de software como:


 Contrato de licencia de software.
 Contrato de compraventa de licencia de software.
 Contrato de desarrollo.
 Contrato de soporte y contrato del software de mantenimiento.
 Contrato de prestación de servicios informáticos.

El primero de ellos, siendo uno de los más frecuentes, puede definirse como
aquel contrato en virtud del cual el titular de los derechos concede a un tercero
la facultad de reproducir y utilizar unas determinadas licencias de
programas informáticos dentro de ciertos límites.
Es por ello que el titular de los derechos puede exigir que los términos de
licencia sean aceptados como condición previa para que el tercero pueda
utilizar el software sin perjuicio de que dicho uso se realice siempre dentro de
los correspondientes términos y condiciones.
No obstante, la evolución del modelo de contrato de software tradicional ha
provocado la aparición de contratos de adhesión como el shrink-wrap o el
click-wrap.
Y recientemente, éste se está
viendo reemplazado por el contrato
de software como servicio,
orientado a ejecutar el software
remotamente.
Con todo esto, el papel del software que existen en cada uno de los modelos
de contrato de software – y el uso que el propio cliente hace del programa – va
a motivar una serie de implicaciones que deben tenerse en cuenta:
 En el escenario clásico, el cliente ha de descargar el software bajo licencia,
copiarlo, instalarlo, etc. Por esto mismo, necesitará la autorización (licencia)
del titular de los derechos.
 En el caso del SaaS, el cliente ni copia ni instala los programas con licencia,
sino que el software de usuario se encuentra en el ordenador/servidor del
proveedor y el cliente únicamente accede a él a través de Internet.
 Por consiguiente, al no haber copias, el derecho de autor no interviene en la
transacción. En consecuencia, el cliente no tiene necesidad de la licencia
corporativa que sí precisaría en el escenario clásico.
 Dicho de otra manera, en un contrato SaaS el cliente obtiene un servicio, no
realiza una adquisición de Software. El proveedor únicamente utiliza el
programa informático para proporcionar el servicio. Por tanto, será él, y no el
cliente, el que necesitará la licencia de uso de software del titular de los
derechos.
 Aun así, esto no es obstáculo para que existan modelos de contratos híbridos.
En éstos un proveedor SaaS ofrecería simultáneamente un servicio en línea y
una aplicación que se instale localmente. En este supuesto hará falta un
acuerdo de licencia de software, normalmente incluido en el contrato de
servicios principal.
Contenido del contrato de software
Sin perjuicio de lo dicho, el contenido del contrato de software suele estar
constituido por los siguientes elementos:
 Partes con capacidad jurídica suficiente para suscribir el acuerdo de licencia
de software.
 Definiciones de términos contractuales donde puede tener especial incidencia,
entre otras, la definición de cliente.
 Objeto del contrato de software, debiendo prestar especial atención a si el uso
del software es interno o se autoriza para dar servicios a terceros.
 Duración.
 Tratamiento de propiedad intelectual (marcas, know how, etc.).
 Cláusula de confidencialidad.
 Cláusula de auditoría de licenciamiento de software.
 Entrega e instalación.
 Garantía.
 Gastos e Impuestos.
 Ley aplicable y jurisdicción competente.

Contenido del contrato de software


Sin perjuicio de lo dicho, el contenido del contrato de software suele estar
constituido por los siguientes elementos:
 Partes con capacidad jurídica suficiente para suscribir el acuerdo de licencia
de software.
 Definiciones de términos contractuales donde puede tener especial incidencia,
entre otras, la definición de cliente.
 Objeto del contrato de software, debiendo prestar especial atención a si el uso
del software es interno o se autoriza para dar servicios a terceros.
 Duración.
 Tratamiento de propiedad intelectual (marcas, know how, etc.).
 Cláusula de confidencialidad.
 Cláusula de auditoría de licenciamiento de software.
 Entrega e instalación.
 Garantía.
 Gastos e Impuestos.
 Ley aplicable y jurisdicción competente.

Tipos de contratos de software


En cuanto a los tipos de contratos de
software puede hacerse una doble
distinción:

Desde un punto de vista subjetivo, en


consideración a la persona del
destinatario
Licencia de usuario final
El acuerdo de licencia de usuario final (ALUF o EULA por sus siglas en
inglés) vincula al usuario final que instala el software y al editor del software
o titular de los derechos. En virtud del mismo, se insta al propio usuario a que
reconozca que tiene conocimiento de los distintos términos y condiciones.
Además, este tipo de acuerdo de licencia software expresa los usos que se
pueden dar y cuáles no al producto, ya que quien realiza la adquisición de
licencias no es, legalmente, en ninguna forma dueño del producto, sino sólo de
una licencia de uso limitado.

Desde un punto de vista objetivo, en consideración a los derechos que el


titular se reserva

Licencia de software de código abierto permisivas


Se puede crear una obra derivada sin que ésta tenga obligación de protección
alguna. Algunos ejemplos de contrato de esta clasificación son:

 Academic Free License v.1.2.


 Apache Software License v.1.1.
 Artistic License v.2.0.
 Attribution Assurance license.
 BSD License.
 MIT License.
 University of Illinois/NCSA Open Source License.
 W3C Software Notice and License.
 Zope Public License v.2.0
 Open LDAP License v.2.7
 Perl License.
 Academic Free License3.0.
 Python License v.2.1.
 PHP License v.3.0.
 VMS License.

Licencia de software de código abierto robustas


Estas licencias aplican algunas restricciones a las obras derivadas, haciendo
que según el grado de aplicación se puedan dividir a su vez en dos
subcategorías:
1. Licencias de software de código abierto robustas fuertes: obligan a que las
modificaciones que se realicen al software bajo licencia original se deban
licenciar bajo los mismos términos y condiciones de la licencia original.
Entre las licencias de programas de esta categoría están:
 Common Public License v.1.0.
 GNU General Public License v.2.0 y v.3.0.
 Eclipse Public License.
 eCos License v.2.0.
 Sleepycat Software Product License.
 Affero License v.1.0 y v.2.0.
 OpenSSL License.

2. Licencias de software de código abierto robustas débiles: obligan a que las


modificaciones realizadas al software original se deban licenciar bajo los
mismos términos y condiciones de la licencia original, pero que las obras
derivadas que se puedan realizar de él puedan ser licenciadas bajo otros
términos y condiciones distintas.
Entre las licencias para software de esta categoría están:
 GNU Lesser General Public License v.2.1.
 Mozilla Public License.
 Open Source License.
 Apple Source License v.2.0.
 CDDL.
 EUPL.

Licencia de software de código cerrado


Se conocen también como licencias de software propietario o privativo. En
ellas los propietarios establecen los derechos de uso, distribución,
redistribución, copia, modificación, cesión y en general cualquier otra
consideración que sea necesaria.

Este tipo de licencia de


software comercial, por lo
general, no permite que el
software sea modificado,
desensamblado, copiado o
distribuido de formas no
especificadas en la propia
licencia informática.
Además, regula el número de copias que pueden ser instaladas e incluso los
fines concretos para los cuales puede utilizarse.
Los fabricantes de programas sometidos a estos tipos de licencias de software
propietario por lo general ofrecen servicios de soporte técnico y
actualizaciones durante el tiempo de vida del producto.

https://evergreencompliance.com/contrato-de-software/
DESCRIPCION DE NORMATIVAS, DELITOS Y/O FALTAS
ADMINISTRATIVAS APLICABLES AL EQUIPO DE
COMPUTO

NORMATIVAS APLICADAS AL EQUIPO DE COMPUTO

DE LA RESPONSABILIDAD

ART.2. por cada equipo de cómputo,


habrá un servidor público responsable,
quien deberá observar las disposiciones
de esta normatividad, auxiliado por el
administrador de la unidad informática,
quien a su vez es responsable directo
de todos los bienes informáticos que
por función le corresponde administrar.

DEL RESPALDO, AMBIENTE Y LIMPIEZA


ART.3.el equipo de cómputo
deberá mantenerse en un sitio
apropiado, iluminado, ventilado,
limpio y libre de polvo, así mismo,
los responsables a través de los
administradores de la unidad
informática, deberán solicitar, a la
dirección general de modernización y sistemas.

DE LOS SERVICIOS INSTUTICIONALES

Art.6.Es responsabilidad de los administradores de unidades informáticos,


instalar o en su caso solicitar la instalación del software correspondientes a los
servicios institucionales que le hayan sido autorizados al equipo de cómputo
de su área de competencia a fin de mantenerlos vigentes.

DE LAS ADQUISICIONES DE EQUIPO DE COMPUTO Y


SUMINISTROS

Art.8. la dirección general de modernización y sistemas analizara y presentara el


dictamen técnico de las requisiciones
de equipo, software y suministros para
equipo de cómputo a fin de asegurar
que alcance la mayor utilidad y
contabilidad y con los proyectos
implementados, en proceso o futuros, a
fin de que, en términos de la ley
aplicable, se determine su adquisición.
Medidas para evitar la entrada a los equipos de cómputo
Todos los sistemas de comunicaciones estarán debidamente
protegidos con infraestructura apropiada de manera que el usuario
no tenga acceso físico directo.

https://normatividadinfo6104.wordpress.com/2015/06/17/normativas-
aplicadas-al-equipo-de-computo/

ACCESO NO AUTORIZADO A EQUIPOD DE COMPUTO Y


DE TELECOMUNICACIONES

RIESGOS PARA LAS EMPRESAS

 Acceso no autorizado a datos personales


 Acceso no autorizado a información corporativa, en el que puedan
introducirse cambios
 Evitar asaltar determinados procesos de aprobación

RIESGOS PARA LOS USUARIOS

 Lectura no autorizada del correo personal


 Envió de correos bajo el nombre de otro usuario
 Uso de ordenador de forma no autorizada para la realización de daños.

MEDIDAS PARA EVITAR LA ENTRADA A LOS EQUIPOS DE


COMPUTO
 Todos los sistemas de comunicaciones estarán debidamente protegidos con
infraestructura
 Las visitas deben portar una identificación con un código de colores de
acuerdo al área de vistas
 Las visitas internas o externas podrán acceder a las áreas restringidas siempre
y cuando se encuentren acompañadas cundo menos por un responsable.

https://normatividadinfo6104.wordpress.com/2015/06/17/acceso-no-
autorizado-a-equipos-de-computo-y-de-telecomunicaciones/

ARTICULOS 367 AL 370 DEL CODIGO PENAL FEDERAL


RELATIVO AL ROBO DE EQUIPO

Artículo 367

Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin
derecho y sin consentimiento de la persona que puede disponer de ella con
arreglo a la ley.

Artículo 370

Cuando el valor de lo robado no exceda de cien veces el salario, se impondrá


hasta dos años de prisión y multa hasta de cien veces el salario.
Cuando exceda de cien veces el salario, pero no de quinientas, la sanción será
de dos a cuatro años de prisión y multa de cien hasta ciento ochenta veces el
salario.

Cuando exceda de quinientas veces el


salario, la sanción será de cuatro a diez años
de prisión y multa de ciento ochenta hasta
quinientas veces el salario.

https://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-
segundo/titulo-vigesimosegundo/capitulo-i/

También podría gustarte