Download - TEMA 3.4 Relativa Al Software
-
8/17/2019 TEMA 3.4 Relativa Al Software
1/21
Reporte
Nombre: Carabeo Villarreal Jose Roberto Priego
Aguillon Fernando
Rosales Gonzalez Jose Antonio
No. Control: 13250861
1325086
132508!5
Legislación y Seguridad en Tic´s Nombre del profesor : "P#$% &ilda
$'az Rin()n
Grupo:t61 cti!idad: %e*a 3+2 Relati,a al
so-t.are+
"ec#a: 25/0/16
$ibliograf%a:tt://siste*au(e*+edu+*/bibliote(a,irtual/o-erta/li(en(iaturas/(ri*inologia/CR4
"4313/antologialegisla(ionin-or*ati(a+d-
tt://...+indautor+gob+*/do(u*entosnor*as/le-ederal+d-
tt://egasus+7a,eriana+edu+(o/edigital/$o(s/4n-or*ati(a
920Forense/4n-or*ati(a920Forense920,0+6+d-
tt://...+orden7uridi(o+gob+*/Congreso/d-/116+d-
tts://(arolina(uriosidades+.ordress+(o*/2012/10/15/lalegisla(ionnor*ati,idada(tualrelati,aalso-t.are/+
tts://rezi+(o*/s,b!*isba7/relati,aalso-t.are/;
ut*(a*aign
-
8/17/2019 TEMA 3.4 Relativa Al Software
2/21
Reporte
&b'eti!o: Leer( comprender el tema ).* +elati!a al soft,are con sus
subtemas resumirlos y dar un me'or enfo-ue de cómo se mane'a la ley
federal de derec#o de autor en el soft,are en /0ico.
rocedimiento: Leer( comprender( redactar y trancir!ur los temas mas
importantes.
Competencias 2esarrolladas:
Tema 3.4 Relativa al software.
LA LEGISLACION Y NORMATIVIDAD ACTAL
RELATIVA AL SO!T"ARE
Casos de Normati!idad aplicada al Soft,are
irater%a y falsificación de Soft,are
3 roblema m4s grande -ue afecta a la industria de las computadoras del
soft,are.
3 5s un problema enorme debido a -ue es muy f4cil de #acer.
5l Soft,are es pirateado en muc#as formas
3 5l m/todo m4s simple es copiar el soft,are de sus dis-uetes o disco
compacto originales.
3 5l nternet es el semillero de la pirater%a m4s grande.
Tipos de irater%a:
3 irater%a de 7suario "inal: Tiene lugar cuando el empleado de una
empresa reproduce copias de soft,are sin autori8ación.
3 7so e0cesi!o del ser!idor por parte del cliente: 5ste tipo de pirater%a
tiene lugar cuando demasiados empleados en una red utili8an
simult4neamente una copia central de un programa.
3 irater%a de nternet: Tiene lugar cuando se descarga soft,are de
nternet.
-
8/17/2019 TEMA 3.4 Relativa Al Software
3/21
Reporte
3 Carga de disco duro: Tiene lugar cuando una empresa -ue !ende
ordenadores nue!os carga copias ilegales de soft,are en los discos
duros para -ue la compra de las m4-uinas resulte m4s atracti!a.
I#stit$%io#es re&$la'oras %o#tra la (irater)a
nstituto e0icano 2e La ropiedad ndustrial 9
$usiness Soft,are lliance 9$S
nstituto Nacional del 2erec#o de utor 9N27T&+
arco 'ur%dico -ue regulan y sancionan la ;pirater%a< 9!iolación de
derec#os de autor de soft,are: Ley "ederal del 2erec#o de utor. rts: *)1( *)*.
Código enal "ederal. rts: =*=( =*= bis( =*= ter.
Ley "ederal contra la delincuencia organi8ada. rts: *( =.
Código "ederal de rocedimientos enales. rts: 1>=.
Ley de la ropiedad ndustrial. rts: **).
cceso no autori8ado a sistemas informaticos
ncluyen tanto los ser!icios profesionales !inculados a la instalación(
mantenimiento( desarrollo( integración( etc. de soft,are( como los de
soporte t/cnico de #ard,are.
Clasificación
? 2elitos contra la intimidad
? 2e los robos
? 2e las estafas
? 2e las defraudaciones
? 2e los da@os
? +elati!o a la protección de la propiedad industrial
? +elati!os al mercado y a los consumidores
5n /0ico est4 tipificado el acceso( con o sin da@o a la información.
un-ue no est4 muy claro( depender%a de la interpretación de la Ley al
respecto.
-
8/17/2019 TEMA 3.4 Relativa Al Software
4/21
Reporte
Se utili8an t/cnicas comunes como: CracAs( GurBs( acAers( p#is#ing(
spam( !irus y spy,are.
Le* !e'eral 'e Dere%+os 'e A$tor.
"ue promulgada el *= de diciembre de 1>>6 en la presidencia de 5rnesto
Dedillo once de León( tiene *)E art%culos y fue editada el ) de agosto de
*F1=.
Esta le* %$e#ta %o# ,- t)t$los %o# -3 art)%$los.1er 2isposiciones Legales.
*do 2erec#o de autor
)ro Transmisión de derec#os patrimoniales.
=to rotección de los derec#os de autor.
to 2erec#os con Ne0os.
6to Limitaciones de derec#o de autor y los derec#os con ne0os.
Hmo barca los derec#os de autor sobre s%mbolos patrios y lase0presiones de culturas populares.
E!o Sobre los derec#os de registro de autor.
>no Gestión colecti!a de los derec#os.
1Fmo nstituto Nacional de los derec#os de autor.
11!o rocedimientos.
1*!o rocedimientos dministrati!os.
O/ras 0$e se ($e'e# 1rote&er.ISegBn su autor conocido( anónimos y seudónimos.
ISegBn su comunicación di!ulgadas( in/ditas publicadas.
ISegBn su origen( primigenias y deri!adas.
ISegBn los creadores -ue inter!iene( indi!iduales y colaboración.
La petición se otorga desde el momento -ue #ayan sido fi'adas en un
soporte material( el reconocimiento no re-uiera registrado ni documento
alguno.
-
8/17/2019 TEMA 3.4 Relativa Al Software
5/21
Reporte
La S5 podr4 autori8ar la traducción mencionada sin pre'uicio de
tratados internacionales sobre derec#os de autor.
Como se puede rela8ar un tr4mite.
1I Lle!ar formato +2I& 9Solicitud de registro de obra identificado
por #omo cla!e indafuorIFFIFF1( por duplicado.
*I resentar dos e'emplos de la obra.
)I 5fectuar pago Bnico de J1)1.FF pesos en cual-uier banco.
5l instituto nacional de derec#o de autor( registro un certificado( un
documento pBblico -ue en caso de litigio se con!ierte en la base de la
acción para iniciar acción ci!il o penal.
KCu4nto dura la protección del derec#o de autor
La protección -ue otorga la ley federal del derec#o de autor a las obras es
!ida del autor m4s H a@os despu/s de su muerte( en caso de escritura en
colaboración el termino se computa a partir de la muerte del mismo autor.
"i'ación.
ncorporación de letras( nBmeros( signos( sonidos( im4genes( y dem4s
elementos en -ue se #aya e0presado la obra o las representaciones
digitales de a-uella( en cual-uier forma o soporte material permite
su percepción( reproducción( u otra forma de comunicación.
A$tor.
ersonas f%sicas -ue #ayan creado la obra art%stica o literaria( el estado
tiene la obligación de proteger su obra y dar sus derec#os morales y
patrimoniales( la ley protege la obra( pero no la idea.
Dere%+os morales.
2eterminan si su obra #a de ser di!ulgada y en -u/ forma( o la mantiene
in/dita.
50igir su reconocimiento de calidad de autor( e0igir respeto de la obra en
en caso de modificación( -uitando del comercio o deformación.
-
8/17/2019 TEMA 3.4 Relativa Al Software
6/21
Reporte
Dere%+os 1atrimo#iales.Los derec#os patrimoniales con los -ue cuenta la ley son la reproducción
publicación( edición p fi'ación de una obra( la comunicación pBblica de
su obra( la transmisión( pBblica o radiodifusión de la obra en deri!ada.
&bras rotegidas.
Son a-uellas de creación original a ser di!ulgadas o reproducidas en
cual-uier forma o medio( estas pueden ser segBn su medio de forma
anónima o ba'o algBn seudónimo sgun su comunicación -ue puede ser
di!ulgados in/ditas y publicadas por su origen -ue estas pueden ser sus
creadores en forma indi!idual( de colaboración o colecti!os.
Art)%$los
2e los rogramas de Computación y las $ases de 2atos
rt%culo 1F1.I Se entiende por programa de computación la e0presión
original en cual-uier forma(
lengua'e o código( de un con'unto de instrucciones -ue( con una
secuencia( estructura y organi8ación
determinada( tiene como propósito -ue una computadora o dispositi!o
realice una tarea o función
espec%fica.
rt%culo 1F*.I Los programas de computación se protegen en los mismos
t/rminos -ue las obras
literarias. 2ic#a protección se e0tiende tanto a los programas operati!os
como a los programas
aplicati!os( ya sea en forma de código fuente o de código ob'eto. Se
e0ceptBan a-uellos programas de
cómputo -ue tengan por ob'eto causar efectos noci!os a otros programas
o e-uipos.
-
8/17/2019 TEMA 3.4 Relativa Al Software
7/21
Reporte
rt%culo 1F).I Sal!o pacto en contrario( los derec#os patrimoniales sobre
un programa de
computación y su documentación( cuando #ayan sido creados por uno o
!arios empleados en el e'ercicio
de sus funciones o siguiendo las instrucciones del empleador(
corresponden a /ste.
Como e0cepción a lo pre!isto por el art%culo )) de la presente Ley( el
pla8o de la cesión de derec#os
en materia de programas de computación no est4 su'eto a limitación
alguna.
rt%culo 1F=.I Como e0cepción a lo pre!isto en el art%culo *H fracción M( el
titular de los derec#os de
autor sobre un programa de computación o sobre una base de datos
conser!ar4( aBn despu/s de la !enta
de e'emplares de los mismos( el derec#o de autori8ar o pro#ibir el
arrendamiento de dic#os e'emplares.
5ste precepto no se aplicar4 cuando el e'emplar del programa de
computación no constituya en s% mismo
un ob'eto esencial de la licencia de uso.
rt%culo 1F.I 5l usuario leg%timo de un programa de computación podr4
reali8ar el nBmero de copias
-ue le autorice la licencia concedida por el titular de los derec#os de
autor( o una sola copia de dic#o
programa siempre y cuando:
. Sea indispensable para la utili8ación del programa( o
. Sea destinada e0clusi!amente como resguardo para sustituir la copia
leg%timamente ad-uirida(
cuando /sta no pueda utili8arse por da@o o p/rdida. La copia de respaldo
deber4 ser destruida
cuando cese el derec#o del usuario para utili8ar el programa de
computación.
-
8/17/2019 TEMA 3.4 Relativa Al Software
8/21
Reporte
rt%culo 1F6.I 5l derec#o patrimonial sobre un programa de computación
comprende la facultad de
autori8ar o pro#ibir:
. La reproducción permanente o pro!isional del programa en todo o en
parte( por cual-uier medio y
forma
. La traducción( la adaptación( el arreglo o cual-uier otra modificación de
un programa y la
reproducción del programa resultante
. Cual-uier forma de distribución del programa o de una copia del
mismo( incluido el al-uiler( y
M. La de compilación( los procesos para re!ertir la ingenier%a de un
programa de computación y el deseen sambla'e.
rt%culo 1FH.I Las bases de datos o de otros materiales legibles por medio
de m4-uinas o en otra
forma( -ue por ra8ones de selección y disposición de su contenido
constituyan creaciones intelectuales(
-uedar4n protegidas como compilaciones. 2ic#a protección no se
e0tender4 a los datos y materiales en s%
mismos.
1E de 6=
rt%culo 1FE.I Las bases de datos -ue no sean originales -uedan( sin
embargo( protegidas en su uso
e0clusi!o por -uien las #aya elaborado( durante un lapso de a@os.
rt%culo 1F>.I 5l acceso a información de car4cter pri!ado relati!a a las
personas contenida en las
bases de datos a -ue se refiere el art%culo anterior( as% como la
publicación( reproducción( di!ulgación(
comunicación pBblica y transmisión de dic#a información( re-uerir4 la
autori8ación pre!ia de las personas
de -ue se trate.
-
8/17/2019 TEMA 3.4 Relativa Al Software
9/21
Reporte
Ouedan e0ceptuados de lo anterior( las in!estigaciones de las
autoridades encargadas de la
procuración e impartición de 'usticia( de acuerdo con la legislación
respecti!a( as% como el acceso a
arc#i!os pBblicos por las personas autori8adas por la ley( siempre -ue la
consulta sea reali8ada conforme
a los procedimientos respecti!os.
rt%culo 11F.I 5l titular del derec#o patrimonial sobre una base de datos
tendr4 el derec#o e0clusi!o(
respecto de la forma de e0presión de la estructura de dic#a base( de
autori8ar o pro#ibir:
. Su reproducción permanente o temporal( total o parcial( por cual-uier
medio y de cual-uier forma
. Su traducción( adaptación( reordenación y cual-uier otra modificación
. La distribución del original o copias de la base de datos
M. La comunicación al pBblico( y
M. La reproducción( distribución o comunicación pBblica de los resultados
de las operaciones
mencionadas en la fracción del presente art%culo.
rt%culo 111.I Los programas efectuados electrónicamente -ue contengan
elementos !isuales(
sonoros( tridimensionales o animados -uedan protegidos por esta Ley en
los elementos primigenios -ue
contengan.
rt%culo 11*.I Oueda pro#ibida la importación( frabricación( distribución y
utili8ación de aparatos o la
prestación de ser!icios destinados a eliminar la protección t/cnica de los
programas de cómputo( de las
transmisiones a tra!/s del espectro electromagn/tico y de redes de
telecomunicaciones y de los
programas de elementos electrónicos se@alados en el art%culo anterior.
-
8/17/2019 TEMA 3.4 Relativa Al Software
10/21
Reporte
rt%culo 11).I Las obras e interpretaciones o e'ecuciones transmitidas por
medios electrónicos a
tra!/s del espectro electromagn/tico y de redes de telecomunicaciones y
el resultado -ue se obtenga de
estas transmisiones estar4n protegidas por esta Ley.
rt%culo 11=.I La transmisión de obras protegidas por esta Ley mediante
cable( ondas radioel/ctricas(
sat/lite u otras similares( deber4n adecuarse( en lo conducente( a la
legislación me0icana y respetar en
todo caso y en todo tiempo las disposiciones sobre la materia.
LICENCIAS2
7na licencia de soft,are es un contrato entre el licenciante 9autorPtitular
de los derec#os de e0plotaciónPdistribuidor y el licenciatario del
programa inform4tico 9usuario consumidor Pusuario profesional o
empresa( para utili8ar el soft,are cumpliendo una serie de t/rminos y
condiciones establecidas dentro de sus cl4usulas.
Las licencias de soft,are pueden establecer entre otras cosas: la sesión
de determinados derec#os del propietario al usuario final sobre una o
!arias copias del programa inform4tico( los l%mites en la responsabilidad
por fallos( el pla8o de cesión de los derec#os( el 4mbito geogr4fico de
!alide8 del contrato e incluso pueden establecer determinados
compromisos del usuario final #acia el propietario( tales como la no
cesión del programa a terceros o la no reinstalación del programa en
e-uipos distintos al -ue se instaló originalmente.
Los contratos tambi/n protegen la autor%a del soft,are la famosa licencia
GL puede proteger al autor a ni!el internacional y e!itar la pirater%a en
cierto sentido( otras licencias de car4cter pri!ati!o es especiali8ado
e0clusi!amente para proteger la obra y as% no se pueda conocer el código
interno e inclusi!e proteger la identidad del usuario( sin embargo no est4
uno del todo seguro.Tipos de licenciamiento:
-
8/17/2019 TEMA 3.4 Relativa Al Software
11/21
Reporte
3 Soft,are propietario: 5n t/rminos generales( el soft,are propietario
es donde el due@o controla su desarrollo y no di!ulga sus
especificaciones.
3 Soft,are de demostración 9demo: Son programas -ue de entrada
no son 1FFQ funcionales o de'an de traba'ar al cabo de cierto tiempo.
3 Soft,are libre: ara cual-uier propósito( se puede usar( copiar(
distribuir y modificar libremente( es decir( es soft,are -ue incluye
arc#i!os fuentes.
3 Soft,are de dominio pBblico: 5s soft,are libre -ue tiene como
particularidad la ausencia de Copyrig#t.
3 Soft,are s#are,are o de e!aluación: 5s de libre distribución o
copia( de tal forma -ue se puede usar: Contando con el permiso del autor.
3 Soft,are "ree,are: Se puede usar( copiar y distribuir libremente
pero -ue no incluye arc#i!os fuentes.
3 Soft,are para !irtuali8ación: Lle!ar tu soft,are a otro e-uipo m4s
poderoso afectar%a la licencia.
CONTROL DE ACCESO2
5l control de acceso no solo re-uiere la capacidad de identificación( sino
tambi/n asociar la apertura o cierre de puertas( permitir o negar acceso(
basado en restricciones de tiempo( 4rea o sector dentro de una
organi8ación. 5s decir se !erificara el ni!el de acceso de cada persona
mediante aplicación de barreras 9lla!e( tar'eta( pass,ord.
5l ser!icio de !igilancia es el encargado del control de acceso( de todas
las personas al edificio( este ser!icio es el encargado de colocar a los
guardias en lugares estrat/gicos para cumplir con sus ob'eti!os y
controlas el acceso del personal( cual-uier personal a'eno a la planta se
le solicitara completar un formulario de datos personales( los moti!os de
la !isita( #ora de ingreso y salida etc.
5l uso de credenciales de identificación es uno de los puntos m4s
importantes del sistema de seguridad( a fin de poder efectuar un control
efica8 de ingreso y salida del personal a los distintos sectores de la
-
8/17/2019 TEMA 3.4 Relativa Al Software
12/21
Reporte
empresa( en este caso la persona se identifica por alfo -ue posee por
e'emplo una lla!e( una tar'eta de identificación o una tar'eta inteligente.
CRI1TOGRA!A2
ro!iene del griego: Arypto( Roculto( y grap#os( Rescribir es decir(
escritura oculta.
5s la t/cnica -ue protege documentos y datos. "unciona a tra!/s de la
utili8ación de cifras o códigos para escribir algo secreto en documentos y
datos confidenciales -ue circulan en redes locales o en internet. Su
utili8ación es tan antigua como la escritura. Los romanos usaban códigos
para ocultar sus proyectos de guerra de a-uellos -ue no deb%an
conocerlos( con el fin de -ue sólo las personas -ue conoc%an el
significado de estos códigos descifren el mensa'e oculto.
partir de la e!olución de las computadoras( la criptograf%a fue
ampliamente di!ulgada( empleada y modificada( y se constituyó luego
con algoritmos matem4ticos. dem4s de mantener la seguridad del
usuario( la criptograf%a preser!a la integridad de la ,eb( la autenticación
del usuario as% como tambi/n la del remitente( el destinatario y de la
actualidad del mensa'e o del acceso.
7na comunicación est4 cifrada cuando solamente emisor y receptor son
capaces de e0traer la información del mensa'e por tanto( cual-uier
persona a'ena a la comunicación solamente ser4 capa8 de !er un
galimat%as sin sentido y el contenido del mensa'e le -uedar4 totalmente
oculto.
T&S:
Sim/trica: 5s la utili8ación de determinados algoritmos para descifrar y
encriptar 9ocultar documentos. Son grupos de algoritmos distintos -ue
se relacionan unos con otros para mantener la cone0ión confidencial de
la información.
sim/trica: 5s una fórmula matem4tica -ue utili8a dos lla!es( una pBblica
y la otra pri!ada. La lla!e pBblica es a-uella a la -ue cual-uier persona
-
8/17/2019 TEMA 3.4 Relativa Al Software
13/21
Reporte
puede tener acceso( mientras -ue la lla!e pri!ada es a-uella -ue sólo la
persona -ue la recibe es capa8 de descifrar.
Mirus
Son programas maliciosos creados para manipular en normal
funcionamiento de los sistemas sin el conocimiento ni consentimiento de
los usuarios( actualmente por sencille8( el termino !irus es ampliamente
utili8ado para referirse gen/ricamente a todos los programas -ue infectan
a un ordenador( aun-ue en realidad( los !irus son un tipo espec%fico de
este tipo de programas. ara referirse a todos ellos tambi/n se suelen
emplear las palabras código malicioso( soft,are malicioso( soft,are mal
intencionado o el m4s usual mal,are.
Los programas maliciosos pueden alterar tanto el funcionamiento del
e-uipo como la información -ue contiene o se mane'a en ella( las
acciones reali8adas en la ma-uina pueden !ariar desde el robo de
información sensible o el borrado de datos #asta el uso de e-uipos como
plataforma para cometer otro tipo de acti!idades ilegales como es el caso
de las redes 8ombis o botnets pudiendo llegar incluso a tener sus
respecti!as consecuencias legales.
ay !arias formas en las -ue el creador del programa malicioso puede
obtener un beneficio económico( las m4s comunes son:
+obar información sensible del ordenador infectado( como datos
personales( contrase@as( credenciales de acceso a di!ersas entidades...
Crear una red de ordenadores infectados generalmente llamada red 8ombi
o botnets para -ue el atacante pueda manipularlos todos
simult4neamente y !ender estos ser!icios a entidades sin escrBpulo -ue
puedan reali8ar operaciones poco legitimas como el en!%o de spam( en!%o
de mensa'es de pis#ing( acceder a cuentas bancarias( reali8ar ata-ues de
denegación de ser!icios( etc.
Mender falsas soluciones de seguridad -ue no reali8an las funciones -ue
afirman( por e'emplo( falsos anti!irus -ue muestran mensa'es con
publicidad informando -ue el ordenador tiene !irus y -ue en realidad noes as%.
-
8/17/2019 TEMA 3.4 Relativa Al Software
14/21
Reporte
Cifrar el contenido de fic#eros dentro del ordenador y solicitar un rescate
al usuario para recuperar la información como #acen los cripto!irus.
+epercusiones legales del uso de soft,are sin licencia
1.I $usiness Soft,are lliance 9$S es un organismo internacional -ue
representa los intereses de compa@%as de desarrollo de soft,are. Cuenta
con poder legal de dic#as compa@ias( para poder e'ercer las acciones
necesarias enfocadas a proteger los programas de cómputo de la
reproducción ilegal( o pirater%a como se le conoce !ulgarmente. Se
calcula -ue en /0ico m4s del HFQ de la pa-ueter%a -ue se utili8a d%a a
d%a( no cuenta con licencia de uso( dada su reproducción il%cita.
*.I 5n los meses recientes( la $S #a en!iado cartas de tregua a
instituciones( empresas y personas f%sicas en general -ue cuenten con
soft,are del antes se@alado( para -ue de manera !oluntaria se des#agan
de esa pa-ueter%a y regularicen su situación por medio de la ad-uisición
de pa-uetes -ue cuenten con sus respecti!as licencias de uso 9las cuales
pueden ser indi!iduales 9una por cada terminal -ue utilice la pa-ueter%a o
corporati!as 9donde se autori8a un nBmero determinado de terminales
-ue pueden usar los programas.
S&P5C *>11F:
S&P5C *>11F Soft,are engineering U Lifecycle profiles for Mery Small
5ntities 9MS5s es un nue!o est4ndar internacional dirigido a las
&rgani8aciones e-ue@as de la industria de soft,are.
La industria del soft,are mundial reconoce el !alor de las aportaciones
de productos y ser!icios de las &rgani8aciones e-ue@as 9&s. 7na
&rgani8ación e-ue@a 9& es una entidad 9empresa( organi8ación(
departamento o proyecto conformada por #asta * personas.
S&P5C *>11F se compone de las siguientes partes:
• S&P5C *>11FI1( define los t/rminos de negocio comunes al
Con'unto de 2ocumentos de erfiles de &( el cu4l introduce
-
8/17/2019 TEMA 3.4 Relativa Al Software
15/21
Reporte
conceptos de procesos( ciclo de !ida y estandari8ación( as% como el
Con'unto de 2ocumentos S&P5C *>11F. simismo( es una
introducción a las caracter%sticas y re-uerimientos de una &( y
clarifica los fundamentos para los perfiles espec%ficos de &(
documentos( est4ndares y gu%as.
• S&P5C *>11FI*( introduce los conceptos para el perfil
estandari8ado de ngenier%a de Soft,are para &s( y define reglas
comunes para el Con'unto de 2ocumentos de erfiles de &s.
5stablece la lógica detr4s de la definición y aplicación de perfiles
estandari8ados. 5specifica los elementos comunes para todos los
perfiles estandari8ados 9estructura( cumplimiento( e!aluación e
introduce a la ta0onom%a 9cat4logo de perfiles S&P5C *>11F.
• S&P5C *>11FI) determina las gu%as de e!aluación del proceso y
conforma los re-uerimientos necesarios para conocer el propósito
de los perfiles &s definidos. S&P5C *>11FI) tambi/n contiene
información -ue puede ser Btil para desarrolladores de m/todos y
#erramientas de e!aluación. S&P5C *>11FI) est4 dirigido a
personas -ue tienen relación directa con el proceso de e!aluación(
por e'emplo( el asesor y el responsable de la e!aluación( -uienes
necesitan ser guiados en el aseguramiento de -ue los
re-uerimientos para desempe@ar una e!aluación sean alcan8ados.
5st4ndar nternacional S&P5C *>11F
1. La compensación de los da@os causados por los criminales o intrusos.
*. La persecución y procesamiento 'udicial de los criminales.
). La creación y aplicación de medidas para pre!enir casos similares.
5stos ob'eti!os son logrados de !arias formas( entre ellas( la principal es
la recolección de e!idencia.
I#formti%a !ore#se.
La inform4tica forense es la ciencia de ad-uirir( preser!ar( obtener y
presentar datos -ue #an sido procesados electrónicamente y guardados
-
8/17/2019 TEMA 3.4 Relativa Al Software
16/21
Reporte
en un medio computacional. 5s una t/cnica au0iliar( para enfrentar los
desaf%os y t/cnicas de intrusos inform4ticos( esta ciencia procura
descubrir e interpretar la información en los medios inform4ticos para
establecer los #ec#os y formular las #ipótesis relacionadas con el caso(
esta disciplina utili8a los elementos propios de la tecnolog%a y ofrece un
an4lisis de la información de dic#os e-uipos de cómputo.
O/5etivos 'e la I#formti%a !ore#se.
La inform4tica forense cuenta con ) ob'eti!os.1. Compensación de da@os causados por criminales o intrusos.
*. ersecución y procesamiento 'udicial de los criminales.
). La creación y aplicación de medidas para pre!enir casos similares.
5stos ob'eti!os se logran de !arias formas y una de las m4s importantes
es la recolección de e!idencia.
1asos 'e la i#formti%a !ore#se.dentificación.
Conoces antecedentes( situación actual y el proceso para tomar la me'or
decisión( as% como saber -ue #erramientas utili8ar para la e0tracción de
información( adem4s de saber aplicar un criterio profesional -ue origina
la in!estigación.
reser!ación.
5ste paso incluye la re!isión y generación de las im4genes forenses de lae!idencia para poder reali8ar el an4lisis( es un proceso -ue genera una
copia binaria( incluye información borra y contenida del disco duro( dic#a
copia binaria se reali8a con tecnolog%a de punta.
n4lisis.
roceso de aplicar t/cnicas cient%ficas y anal%ticas a los medios
duplicados por medio del proceso forense para poder encontrar pruebas
de ciertas conductas.
resentación.
-
8/17/2019 TEMA 3.4 Relativa Al Software
17/21
Reporte
5s el recopilar toda la información -ue se obtu!o a partir del an4lisis para
reali8ar el reporte y la presentación a los abogados( 'ueces o instancias
-ue soliciten este informe.
# e5em(lo 'e &$)a (ara me5ores (r%ti%as e# %6m($to
fore#se.
R!C 3--7
5s Gu%a ara +ecolectar y rc#i!ar 5!idencia
-
8/17/2019 TEMA 3.4 Relativa Al Software
18/21
Reporte
internacional para reali8ar traba'os de tecnolog%a de punta( el m4s alto
ni!el( profesionalismo( discreción y confiabilidad.
Desaf)os I#stit$%io#ales.
2esconocimiento: conocimiento limitado( sobre la nform4tica forense y
-ue se puede #acer con la e!idencia digital.
Complicidad: 50iste amena8a es la posible complicidad de agentes
internos y e0ternos para infiltrarse por !%as electrónicas.
oca credibilidad. I 50iste poca credibilidad en la obtención de e!idencia
digital -ue incrimine a un delincuente o empleado desleal. Confiabilidad: Necesidad de presentar información confiable y cumplir
con est4ndares a ni!el internacional. 5l seguimiento puntual de productos
informati!os puede e!itar la p/rdida de importantes acti!os
institucionales a tra!/s de la comisión de conductas il%citas como:
• fraude financiero y fiscal(
• la!ado de dinero y des!iación de recursos(
• robo de propiedad intelectual y secretos comerciales(
• filtración de información cla!e a competencia y(
• fuga de información y espiona'e empresarial( entre otros.
arco Legal: Generar un nue!o marco 'ur%dico nacional e internacional.Los intercambios de información forman el entorno 'ur%dico lo -ue obliga
a las organi8aciones a adecuarse constantemente a los nue!os
par4metros.
Necesidades institucionales: Tener -ue presentar información
institucional a solicitud de di!ersas autoridades. Toda organi8ación debe
producir la e!idencia -ue se solicite para demostrar la transparencia y
legalidad de sus pr4cticas.
pego a las normas institucionales: 2esconocimiento de #erramientas
nform4ticas y procedimientos de bBs-ueda -ue permitan !erificar -ue el
7so de la información( los e-uipos( las bases de datos y( en general( los
roductos informati!os de la organi8ación( responden a las normasnstitucionales.
-
8/17/2019 TEMA 3.4 Relativa Al Software
19/21
Reporte
• Seguimiento de flu'os de información: monitorear los flu'os de
información de la organi8ación ante sospec#a de comportamientosil%citos a ni!el pre!enti!o.
• Conflictos de inter/s: aplicación de medidas y contramedidas
electrónicas a!an8adas para obtener e!idencia -ue permita
ncriminar a un delincuente o empleado desleal -ue est4 afectando los
ntereses de la institución.
+iesgos 50istentes.
• 2i!ulgación de información sensible 9+obo( 5spiona'e( Sustracción(
al uso.
• buso de pri!ilegios 9$orrado de información( "raude(
transacciones falseadas.
• ta-ues acti!os 9mplantación de !irus( caballos de Troya(
ro!ocación de ca%das de ser!idores yPo ruteadores ;negación de
ser!icio
1ro%esos 'e i#vesti&a%i6# * a#lisis5n casos 'udiciales( la información recuperada es inBtil a menos -ue sea
dmitida en 'uicio. 5s por ello -ue se re-uieren e0pertos forenses para
segurar -ue la información obtenida es la adecuada y certificar -ue no
#a #abido alteraciones en el proceso de recopilación correspondiente.
Evi'e#%ia Di&ital.
5!idencia f%sica menos tangible( sus caracter%sticas:
• uede ser duplicada de manera e0acta.
• Con #erramientas adecuadas( f4cil identificar si la e!idencia #a sido
alterada( comparada con la original.
• Si es borrada( es posible( en la mayor%a de los casos( recuperar la
información.
• Cuando los criminales o sospec#osos tratan de destruir la
e!idencia( e0isten copias -ue permanecen en otros sitios del
sistema.
-
8/17/2019 TEMA 3.4 Relativa Al Software
20/21
Reporte
Mar%o le&al e# la i#formti%a fore#se.Se presentan algunos art%culos del código penal federal me0icano -ue
amparan delitos inform4ticos.
Rrt. *F $is. X
A Ouien se !alga del uso o empleo de medios inform4ticos para generar
relación de confian8a o amistad con la !%ctima.
Rrt%culo *11 $is 1. l -ue sin autori8ación modifi-ue( destruya o
pro!o-ue p/rdida de información contenida en sistemas o e-uipos deinform4tica protegidos por algBn mecanismo de seguridad( se le
impondr4n de seis meses a dos a@os de prisión y de cien a trescientos
d%as multa.
Rrt%culo )E> Ter . . Se e-uipar4 al delito de fraude y se sancionar4 al -ue
re!ele o ponga a su disposición información o datos de car4cter personal(
patrimonial o financiero a los -ue no tenga derec#o a acceder( utili8ando
direcciones de correo u otros medios electrónicos( mediante la
suplantación de prestadores de ser!icios financieros o de cual-uier otro
tipo de car4cter pBblico o pri!ado -ue brinde atención o estable8ca
contacto con sus clientes( usuarios o pBblico en general por dic#os
medios.
Rrt%culo *11 $is . l -ue estando autori8ado para acceder a sistemas y
e-uipos de inform4tica de las instituciones -ue integran el sistema
financiero( indebidamente modifi-ue( destruya o pro!o-ue p/rdida de
información -ue contengan( se le impondr4n de seis meses a cuatro a@os
de prisión y de cien a seiscientos d%as multa.
Conclusión:
@e reuiere de di,ersas lees ara el (ontrol de la irater'a en el *undo sin ello
los dere(os de autor no tendr'an sentidoB solo ser'a el no*bre de uien aorto
-
8/17/2019 TEMA 3.4 Relativa Al Software
21/21
Reporte
su (ono(i*ientoB sin e*bargoB no tendr'a ni regal'as ni bene-i(io alguno es or
ello ue se reuiere de li(en(ias (ritogra-'as ara (ontrolar el libre so-t.are
su (ontrol de a((eso sin autoriza(i)n del autor+ @in e*bargoB eiste la irater'a
los ,irus lo (ual daa la estabilidad en el *er(adoB aunue de otro *odo or
ello ta*biDn eiste la in-or*Eti(a -orense las nor*a 4@/4#C 2110 la (ual
regula rotege al autor de di,ersos -raudes su ,enta il'(ita+