tema 3.4 relativa al software

Upload: robeks-robjenns

Post on 06-Jul-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    1/21

    Reporte

    Nombre: Carabeo Villarreal Jose Roberto Priego

     Aguillon Fernando

    Rosales Gonzalez Jose Antonio

    No. Control: 13250861

    1325086

    132508!5

    Legislación y Seguridad en Tic´s Nombre del profesor : "P#$% &ilda

    $'az Rin()n

    Grupo:t61 cti!idad: %e*a 3+2 Relati,a al

    so-t.are+

    "ec#a: 25/0/16

    $ibliograf%a:tt://siste*au(e*+edu+*/bibliote(a,irtual/o-erta/li(en(iaturas/(ri*inologia/CR4

    "4313/antologialegisla(ionin-or*ati(a+d- 

    tt://...+indautor+gob+*/do(u*entosnor*as/le-ederal+d- 

    tt://egasus+7a,eriana+edu+(o/edigital/$o(s/4n-or*ati(a

    920Forense/4n-or*ati(a920Forense920,0+6+d- 

    tt://...+orden7uridi(o+gob+*/Congreso/d-/116+d- 

    tts://(arolina(uriosidades+.ordress+(o*/2012/10/15/lalegisla(ionnor*ati,idada(tualrelati,aalso-t.are/+

    tts://rezi+(o*/s,b!*isba7/relati,aalso-t.are/;

    ut*(a*aign

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    2/21

    Reporte

    &b'eti!o: Leer( comprender el tema ).* +elati!a al soft,are con sus

    subtemas resumirlos y dar un me'or enfo-ue de cómo se mane'a la ley

    federal de derec#o de autor en el soft,are en /0ico.

    rocedimiento: Leer( comprender( redactar y trancir!ur los temas mas

    importantes.

    Competencias 2esarrolladas:

    Tema 3.4 Relativa al software.

    LA LEGISLACION Y NORMATIVIDAD ACTAL

    RELATIVA AL SO!T"ARE 

    Casos de Normati!idad aplicada al Soft,are

    irater%a y falsificación de Soft,are

    3 roblema m4s grande -ue afecta a la industria de las computadoras del

    soft,are.

    3 5s un problema enorme debido a -ue es muy f4cil de #acer.

    5l Soft,are es pirateado en muc#as formas

    3 5l m/todo m4s simple es copiar el soft,are de sus dis-uetes o disco

    compacto originales.

    3 5l nternet es el semillero de la pirater%a m4s grande.

    Tipos de irater%a:

    3 irater%a de 7suario "inal: Tiene lugar cuando el empleado de una

    empresa reproduce copias de soft,are sin autori8ación.

    3 7so e0cesi!o del ser!idor por parte del cliente: 5ste tipo de pirater%a

    tiene lugar cuando demasiados empleados en una red utili8an

    simult4neamente una copia central de un programa.

    3 irater%a de nternet: Tiene lugar cuando se descarga soft,are de

    nternet.

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    3/21

    Reporte

    3 Carga de disco duro: Tiene lugar cuando una empresa -ue !ende

    ordenadores nue!os carga copias ilegales de soft,are en los discos

    duros para -ue la compra de las m4-uinas resulte m4s atracti!a.

    I#stit$%io#es re&$la'oras %o#tra la (irater)a

    nstituto e0icano 2e La ropiedad ndustrial 9

    $usiness Soft,are lliance 9$S

    nstituto Nacional del 2erec#o de utor 9N27T&+

    arco 'ur%dico -ue regulan y sancionan la ;pirater%a< 9!iolación de

    derec#os de autor de soft,are:  Ley "ederal del 2erec#o de utor. rts: *)1( *)*.

      Código enal "ederal. rts: =*=( =*= bis( =*= ter.

      Ley "ederal contra la delincuencia organi8ada. rts: *( =.

      Código "ederal de rocedimientos enales. rts: 1>=.

      Ley de la ropiedad ndustrial. rts: **).

    cceso no autori8ado a sistemas informaticos

    ncluyen tanto los ser!icios profesionales !inculados a la instalación(

    mantenimiento( desarrollo( integración( etc. de soft,are( como los de

    soporte t/cnico de #ard,are.

    Clasificación

    ? 2elitos contra la intimidad

    ? 2e los robos

    ? 2e las estafas

    ? 2e las defraudaciones

    ? 2e los da@os

    ? +elati!o a la protección de la propiedad industrial

    ? +elati!os al mercado y a los consumidores

    5n /0ico est4 tipificado el acceso( con o sin da@o a la información.

    un-ue no est4 muy claro( depender%a de la interpretación de la Ley al

    respecto.

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    4/21

    Reporte

    Se utili8an t/cnicas comunes como: CracAs( GurBs( acAers( p#is#ing(

    spam( !irus y spy,are.

    Le* !e'eral 'e Dere%+os 'e A$tor.

    "ue promulgada el *= de diciembre de 1>>6 en la presidencia de 5rnesto

    Dedillo once de León( tiene *)E art%culos y fue editada el ) de agosto de

    *F1=.

    Esta le* %$e#ta %o# ,- t)t$los %o# -3 art)%$los.1er 2isposiciones Legales.

    *do 2erec#o de autor 

    )ro Transmisión de derec#os patrimoniales.

    =to rotección de los derec#os de autor.

    to 2erec#os con Ne0os.

    6to Limitaciones de derec#o de autor y los derec#os con ne0os.

    Hmo barca los derec#os de autor sobre s%mbolos patrios y lase0presiones de culturas populares.

    E!o Sobre los derec#os de registro de autor.

    >no Gestión colecti!a de los derec#os.

    1Fmo nstituto Nacional de los derec#os de autor.

    11!o rocedimientos.

    1*!o rocedimientos dministrati!os.

    O/ras 0$e se ($e'e# 1rote&er.ISegBn su autor conocido( anónimos y seudónimos.

    ISegBn su comunicación di!ulgadas( in/ditas publicadas.

    ISegBn su origen( primigenias y deri!adas.

    ISegBn los creadores -ue inter!iene( indi!iduales y colaboración.

    La petición se otorga desde el momento -ue #ayan sido fi'adas en un

    soporte material( el reconocimiento no re-uiera registrado ni documento

    alguno.

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    5/21

    Reporte

    La S5 podr4 autori8ar la traducción mencionada sin pre'uicio de

    tratados internacionales sobre derec#os de autor.

    Como se puede rela8ar un tr4mite.

    1I Lle!ar formato +2I& 9Solicitud de registro de obra identificado

    por #omo cla!e indafuorIFFIFF1( por duplicado.

    *I resentar dos e'emplos de la obra.

    )I 5fectuar pago Bnico de J1)1.FF pesos en cual-uier banco.

    5l instituto nacional de derec#o de autor( registro un certificado( un

    documento pBblico -ue en caso de litigio se con!ierte en la base de la

    acción para iniciar acción ci!il o penal.

    KCu4nto dura la protección del derec#o de autor

    La protección -ue otorga la ley federal del derec#o de autor a las obras es

    !ida del autor m4s H a@os despu/s de su muerte( en caso de escritura en

    colaboración el termino se computa a partir de la muerte del mismo autor.

    "i'ación.

    ncorporación de letras( nBmeros( signos( sonidos( im4genes( y dem4s

    elementos en -ue se #aya e0presado la obra o las representaciones

    digitales de a-uella( en cual-uier forma o soporte material permite

    su percepción( reproducción( u otra forma de comunicación.

     A$tor.

    ersonas f%sicas -ue #ayan creado la obra art%stica o literaria( el estado

    tiene la obligación de proteger su obra y dar sus derec#os morales y

    patrimoniales( la ley protege la obra( pero no la idea.

    Dere%+os morales.

    2eterminan si su obra #a de ser di!ulgada y en -u/ forma( o la mantiene

    in/dita.

    50igir su reconocimiento de calidad de autor( e0igir respeto de la obra en

    en caso de modificación( -uitando del comercio o deformación.

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    6/21

    Reporte

    Dere%+os 1atrimo#iales.Los derec#os patrimoniales con los -ue cuenta la ley son la reproducción

    publicación( edición p fi'ación de una obra( la comunicación pBblica de

    su obra( la transmisión( pBblica o radiodifusión de la obra en deri!ada.

    &bras rotegidas.

    Son a-uellas de creación original a ser di!ulgadas o reproducidas en

    cual-uier forma o medio( estas pueden ser segBn su medio de forma

    anónima o ba'o algBn seudónimo sgun su comunicación -ue puede ser 

    di!ulgados in/ditas y publicadas por su origen -ue estas pueden ser sus

    creadores en forma indi!idual( de colaboración o colecti!os.

     Art)%$los

    2e los rogramas de Computación y las $ases de 2atos

    rt%culo 1F1.I Se entiende por programa de computación la e0presión

    original en cual-uier forma(

    lengua'e o código( de un con'unto de instrucciones -ue( con una

    secuencia( estructura y organi8ación

    determinada( tiene como propósito -ue una computadora o dispositi!o

    realice una tarea o función

    espec%fica.

    rt%culo 1F*.I Los programas de computación se protegen en los mismos

    t/rminos -ue las obras

    literarias. 2ic#a protección se e0tiende tanto a los programas operati!os

    como a los programas

    aplicati!os( ya sea en forma de código fuente o de código ob'eto. Se

    e0ceptBan a-uellos programas de

    cómputo -ue tengan por ob'eto causar efectos noci!os a otros programas

    o e-uipos.

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    7/21

    Reporte

    rt%culo 1F).I Sal!o pacto en contrario( los derec#os patrimoniales sobre

    un programa de

    computación y su documentación( cuando #ayan sido creados por uno o

    !arios empleados en el e'ercicio

    de sus funciones o siguiendo las instrucciones del empleador(

    corresponden a /ste.

    Como e0cepción a lo pre!isto por el art%culo )) de la presente Ley( el

    pla8o de la cesión de derec#os

    en materia de programas de computación no est4 su'eto a limitación

    alguna.

    rt%culo 1F=.I Como e0cepción a lo pre!isto en el art%culo *H fracción M( el

    titular de los derec#os de

    autor sobre un programa de computación o sobre una base de datos

    conser!ar4( aBn despu/s de la !enta

    de e'emplares de los mismos( el derec#o de autori8ar o pro#ibir el

    arrendamiento de dic#os e'emplares.

    5ste precepto no se aplicar4 cuando el e'emplar del programa de

    computación no constituya en s% mismo

    un ob'eto esencial de la licencia de uso.

    rt%culo 1F.I 5l usuario leg%timo de un programa de computación podr4

    reali8ar el nBmero de copias

    -ue le autorice la licencia concedida por el titular de los derec#os de

    autor( o una sola copia de dic#o

    programa siempre y cuando:

    . Sea indispensable para la utili8ación del programa( o

    . Sea destinada e0clusi!amente como resguardo para sustituir la copia

    leg%timamente ad-uirida(

    cuando /sta no pueda utili8arse por da@o o p/rdida. La copia de respaldo

    deber4 ser destruida

    cuando cese el derec#o del usuario para utili8ar el programa de

    computación.

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    8/21

    Reporte

    rt%culo 1F6.I 5l derec#o patrimonial sobre un programa de computación

    comprende la facultad de

    autori8ar o pro#ibir:

    . La reproducción permanente o pro!isional del programa en todo o en

    parte( por cual-uier medio y

    forma

    . La traducción( la adaptación( el arreglo o cual-uier otra modificación de

    un programa y la

    reproducción del programa resultante

    . Cual-uier forma de distribución del programa o de una copia del

    mismo( incluido el al-uiler( y

    M. La de compilación( los procesos para re!ertir la ingenier%a de un

    programa de computación y el deseen sambla'e.

    rt%culo 1FH.I Las bases de datos o de otros materiales legibles por medio

    de m4-uinas o en otra

    forma( -ue por ra8ones de selección y disposición de su contenido

    constituyan creaciones intelectuales(

    -uedar4n protegidas como compilaciones. 2ic#a protección no se

    e0tender4 a los datos y materiales en s% 

    mismos.

    1E de 6=

    rt%culo 1FE.I Las bases de datos -ue no sean originales -uedan( sin

    embargo( protegidas en su uso

    e0clusi!o por -uien las #aya elaborado( durante un lapso de a@os.

    rt%culo 1F>.I 5l acceso a información de car4cter pri!ado relati!a a las

    personas contenida en las

    bases de datos a -ue se refiere el art%culo anterior( as% como la

    publicación( reproducción( di!ulgación(

    comunicación pBblica y transmisión de dic#a información( re-uerir4 la

    autori8ación pre!ia de las personas

    de -ue se trate.

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    9/21

    Reporte

    Ouedan e0ceptuados de lo anterior( las in!estigaciones de las

    autoridades encargadas de la

    procuración e impartición de 'usticia( de acuerdo con la legislación

    respecti!a( as% como el acceso a

    arc#i!os pBblicos por las personas autori8adas por la ley( siempre -ue la

    consulta sea reali8ada conforme

    a los procedimientos respecti!os.

    rt%culo 11F.I 5l titular del derec#o patrimonial sobre una base de datos

    tendr4 el derec#o e0clusi!o(

    respecto de la forma de e0presión de la estructura de dic#a base( de

    autori8ar o pro#ibir:

    . Su reproducción permanente o temporal( total o parcial( por cual-uier 

    medio y de cual-uier forma

    . Su traducción( adaptación( reordenación y cual-uier otra modificación

    . La distribución del original o copias de la base de datos

    M. La comunicación al pBblico( y

    M. La reproducción( distribución o comunicación pBblica de los resultados

    de las operaciones

    mencionadas en la fracción del presente art%culo.

    rt%culo 111.I Los programas efectuados electrónicamente -ue contengan

    elementos !isuales(

    sonoros( tridimensionales o animados -uedan protegidos por esta Ley en

    los elementos primigenios -ue

    contengan.

    rt%culo 11*.I Oueda pro#ibida la importación( frabricación( distribución y

    utili8ación de aparatos o la

    prestación de ser!icios destinados a eliminar la protección t/cnica de los

    programas de cómputo( de las

    transmisiones a tra!/s del espectro electromagn/tico y de redes de

    telecomunicaciones y de los

    programas de elementos electrónicos se@alados en el art%culo anterior.

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    10/21

    Reporte

    rt%culo 11).I Las obras e interpretaciones o e'ecuciones transmitidas por 

    medios electrónicos a

    tra!/s del espectro electromagn/tico y de redes de telecomunicaciones y

    el resultado -ue se obtenga de

    estas transmisiones estar4n protegidas por esta Ley.

    rt%culo 11=.I La transmisión de obras protegidas por esta Ley mediante

    cable( ondas radioel/ctricas(

    sat/lite u otras similares( deber4n adecuarse( en lo conducente( a la

    legislación me0icana y respetar en

    todo caso y en todo tiempo las disposiciones sobre la materia.

    LICENCIAS2

    7na licencia de soft,are es un contrato entre el licenciante 9autorPtitular 

    de los derec#os de e0plotaciónPdistribuidor y el licenciatario del

    programa inform4tico 9usuario consumidor Pusuario profesional o

    empresa( para utili8ar el soft,are cumpliendo una serie de t/rminos y

    condiciones establecidas dentro de sus cl4usulas.

    Las licencias de soft,are pueden establecer entre otras cosas: la sesión

    de determinados derec#os del propietario al usuario final sobre una o

    !arias copias del programa inform4tico( los l%mites en la responsabilidad

    por fallos( el pla8o de cesión de los derec#os( el 4mbito geogr4fico de

    !alide8 del contrato e incluso pueden establecer determinados

    compromisos del usuario final #acia el propietario( tales como la no

    cesión del programa a terceros o la no reinstalación del programa en

    e-uipos distintos al -ue se instaló originalmente.

    Los contratos tambi/n protegen la autor%a del soft,are la famosa licencia

    GL puede proteger al autor a ni!el internacional y e!itar la pirater%a en

    cierto sentido( otras licencias de car4cter pri!ati!o es especiali8ado

    e0clusi!amente para proteger la obra y as% no se pueda conocer el código

    interno e inclusi!e proteger la identidad del usuario( sin embargo no est4

    uno del todo seguro.Tipos de licenciamiento:

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    11/21

    Reporte

    3 Soft,are propietario: 5n t/rminos generales( el soft,are propietario

    es donde el due@o controla su desarrollo y no di!ulga sus

    especificaciones.

    3 Soft,are de demostración 9demo: Son programas -ue de entrada

    no son 1FFQ funcionales o de'an de traba'ar al cabo de cierto tiempo.

    3 Soft,are libre: ara cual-uier propósito( se puede usar( copiar(

    distribuir y modificar libremente( es decir( es soft,are -ue incluye

    arc#i!os fuentes.

    3 Soft,are de dominio pBblico: 5s soft,are libre -ue tiene como

    particularidad la ausencia de Copyrig#t.

    3 Soft,are s#are,are o de e!aluación: 5s de libre distribución o

    copia( de tal forma -ue se puede usar: Contando con el permiso del autor.

    3 Soft,are "ree,are: Se puede usar( copiar y distribuir libremente

    pero -ue no incluye arc#i!os fuentes.

    3 Soft,are para !irtuali8ación: Lle!ar tu soft,are a otro e-uipo m4s

    poderoso afectar%a la licencia.

    CONTROL DE ACCESO2

    5l control de acceso no solo re-uiere la capacidad de identificación( sino

    tambi/n asociar la apertura o cierre de puertas( permitir o negar acceso(

    basado en restricciones de tiempo( 4rea o sector dentro de una

    organi8ación. 5s decir se !erificara el ni!el de acceso de cada persona

    mediante aplicación de barreras 9lla!e( tar'eta( pass,ord.

    5l ser!icio de !igilancia es el encargado del control de acceso( de todas

    las personas al edificio( este ser!icio es el encargado de colocar a los

    guardias en lugares estrat/gicos para cumplir con sus ob'eti!os y

    controlas el acceso del personal( cual-uier personal a'eno a la planta se

    le solicitara completar un formulario de datos personales( los moti!os de

    la !isita( #ora de ingreso y salida etc.

    5l uso de credenciales de identificación es uno de los puntos m4s

    importantes del sistema de seguridad( a fin de poder efectuar un control

    efica8 de ingreso y salida del personal a los distintos sectores de la

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    12/21

    Reporte

    empresa( en este caso la persona se identifica por alfo -ue posee por 

    e'emplo una lla!e( una tar'eta de identificación o una tar'eta inteligente.

    CRI1TOGRA!A2

    ro!iene del griego: Arypto( Roculto( y grap#os( Rescribir es decir(

    escritura oculta.

    5s la t/cnica -ue protege documentos y datos. "unciona a tra!/s de la

    utili8ación de cifras o códigos para escribir algo secreto en documentos y

    datos confidenciales -ue circulan en redes locales o en internet. Su

    utili8ación es tan antigua como la escritura. Los romanos usaban códigos

    para ocultar sus proyectos de guerra de a-uellos -ue no deb%an

    conocerlos( con el fin de -ue sólo las personas -ue conoc%an el

    significado de estos códigos descifren el mensa'e oculto.

    partir de la e!olución de las computadoras( la criptograf%a fue

    ampliamente di!ulgada( empleada y modificada( y se constituyó luego

    con algoritmos matem4ticos. dem4s de mantener la seguridad del

    usuario( la criptograf%a preser!a la integridad de la ,eb( la autenticación

    del usuario as% como tambi/n la del remitente( el destinatario y de la

    actualidad del mensa'e o del acceso.

    7na comunicación est4 cifrada cuando solamente emisor y receptor son

    capaces de e0traer la información del mensa'e por tanto( cual-uier 

    persona a'ena a la comunicación solamente ser4 capa8 de !er un

    galimat%as sin sentido y el contenido del mensa'e le -uedar4 totalmente

    oculto.

    T&S:

    Sim/trica: 5s la utili8ación de determinados algoritmos para descifrar y

    encriptar 9ocultar documentos. Son grupos de algoritmos distintos -ue

    se relacionan unos con otros para mantener la cone0ión confidencial de

    la información.

    sim/trica: 5s una fórmula matem4tica -ue utili8a dos lla!es( una pBblica

    y la otra pri!ada. La lla!e pBblica es a-uella a la -ue cual-uier persona

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    13/21

    Reporte

    puede tener acceso( mientras -ue la lla!e pri!ada es a-uella -ue sólo la

    persona -ue la recibe es capa8 de descifrar.

    Mirus

    Son programas maliciosos creados para manipular en normal

    funcionamiento de los sistemas sin el conocimiento ni consentimiento de

    los usuarios( actualmente por sencille8( el termino !irus es ampliamente

    utili8ado para referirse gen/ricamente a todos los programas -ue infectan

    a un ordenador( aun-ue en realidad( los !irus son un tipo espec%fico de

    este tipo de programas. ara referirse a todos ellos tambi/n se suelen

    emplear las palabras código malicioso( soft,are malicioso( soft,are mal

    intencionado o el m4s usual mal,are.

    Los programas maliciosos pueden alterar tanto el funcionamiento del

    e-uipo como la información -ue contiene o se mane'a en ella( las

    acciones reali8adas en la ma-uina pueden !ariar desde el robo de

    información sensible o el borrado de datos #asta el uso de e-uipos como

    plataforma para cometer otro tipo de acti!idades ilegales como es el caso

    de las redes 8ombis o botnets pudiendo llegar incluso a tener sus

    respecti!as consecuencias legales.

    ay !arias formas en las -ue el creador del programa malicioso puede

    obtener un beneficio económico( las m4s comunes son:

    +obar información sensible del ordenador infectado( como datos

    personales( contrase@as( credenciales de acceso a di!ersas entidades...

    Crear una red de ordenadores infectados generalmente llamada red 8ombi

    o botnets para -ue el atacante pueda manipularlos todos

    simult4neamente y !ender estos ser!icios a entidades sin escrBpulo -ue

    puedan reali8ar operaciones poco legitimas como el en!%o de spam( en!%o

    de mensa'es de pis#ing( acceder a cuentas bancarias( reali8ar ata-ues de

    denegación de ser!icios( etc.

    Mender falsas soluciones de seguridad -ue no reali8an las funciones -ue

    afirman( por e'emplo( falsos anti!irus -ue muestran mensa'es con

    publicidad informando -ue el ordenador tiene !irus y -ue en realidad noes as%.

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    14/21

    Reporte

    Cifrar el contenido de fic#eros dentro del ordenador y solicitar un rescate

    al usuario para recuperar la información como #acen los cripto!irus.

    +epercusiones legales del uso de soft,are sin licencia

    1.I $usiness Soft,are lliance 9$S es un organismo internacional -ue

    representa los intereses de compa@%as de desarrollo de soft,are. Cuenta

    con poder legal de dic#as compa@ias( para poder e'ercer las acciones

    necesarias enfocadas a proteger los programas de cómputo de la

    reproducción ilegal( o pirater%a como se le conoce !ulgarmente. Se

    calcula -ue en /0ico m4s del HFQ de la pa-ueter%a -ue se utili8a d%a a

    d%a( no cuenta con licencia de uso( dada su reproducción il%cita.

    *.I 5n los meses recientes( la $S #a en!iado cartas de tregua a

    instituciones( empresas y personas f%sicas en general -ue cuenten con

    soft,are del antes se@alado( para -ue de manera !oluntaria se des#agan

    de esa pa-ueter%a y regularicen su situación por medio de la ad-uisición

    de pa-uetes -ue cuenten con sus respecti!as licencias de uso 9las cuales

    pueden ser indi!iduales 9una por cada terminal -ue utilice la pa-ueter%a o

    corporati!as 9donde se autori8a un nBmero determinado de terminales

    -ue pueden usar los programas.

    S&P5C *>11F:

    S&P5C *>11F Soft,are engineering U Lifecycle profiles for Mery Small

    5ntities 9MS5s es un nue!o est4ndar internacional dirigido a las

    &rgani8aciones e-ue@as de la industria de soft,are.

    La industria del soft,are mundial reconoce el !alor de las aportaciones

    de productos y ser!icios de las &rgani8aciones e-ue@as 9&s. 7na

    &rgani8ación e-ue@a 9& es una entidad 9empresa( organi8ación(

    departamento o proyecto conformada por #asta * personas.

    S&P5C *>11F se compone de las siguientes partes:

    • S&P5C *>11FI1( define los t/rminos de negocio comunes al

    Con'unto de 2ocumentos de erfiles de &( el cu4l introduce

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    15/21

    Reporte

    conceptos de procesos( ciclo de !ida y estandari8ación( as% como el

    Con'unto de 2ocumentos S&P5C *>11F. simismo( es una

    introducción a las caracter%sticas y re-uerimientos de una &( y

    clarifica los fundamentos para los perfiles espec%ficos de &(

    documentos( est4ndares y gu%as.

    • S&P5C *>11FI*( introduce los conceptos para el perfil

    estandari8ado de ngenier%a de Soft,are para &s( y define reglas

    comunes para el Con'unto de 2ocumentos de erfiles de &s.

    5stablece la lógica detr4s de la definición y aplicación de perfiles

    estandari8ados. 5specifica los elementos comunes para todos los

    perfiles estandari8ados 9estructura( cumplimiento( e!aluación e

    introduce a la ta0onom%a 9cat4logo de perfiles S&P5C *>11F.

    • S&P5C *>11FI) determina las gu%as de e!aluación del proceso y

    conforma los re-uerimientos necesarios para conocer el propósito

    de los perfiles &s definidos. S&P5C *>11FI) tambi/n contiene

    información -ue puede ser Btil para desarrolladores de m/todos y

    #erramientas de e!aluación. S&P5C *>11FI) est4 dirigido a

    personas -ue tienen relación directa con el proceso de e!aluación(

    por e'emplo( el asesor y el responsable de la e!aluación( -uienes

    necesitan ser guiados en el aseguramiento de -ue los

    re-uerimientos para desempe@ar una e!aluación sean alcan8ados.

    5st4ndar nternacional S&P5C *>11F

    1. La compensación de los da@os causados por los criminales o intrusos.

    *. La persecución y procesamiento 'udicial de los criminales.

    ). La creación y aplicación de medidas para pre!enir casos similares.

    5stos ob'eti!os son logrados de !arias formas( entre ellas( la principal es

    la recolección de e!idencia.

    I#formti%a !ore#se.

    La inform4tica forense es la ciencia de ad-uirir( preser!ar( obtener y

    presentar datos -ue #an sido procesados electrónicamente y guardados

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    16/21

    Reporte

    en un medio computacional. 5s una t/cnica au0iliar( para enfrentar los

    desaf%os y t/cnicas de intrusos inform4ticos( esta ciencia procura

    descubrir e interpretar la información en los medios inform4ticos para

    establecer los #ec#os y formular las #ipótesis relacionadas con el caso(

    esta disciplina utili8a los elementos propios de la tecnolog%a y ofrece un

    an4lisis de la información de dic#os e-uipos de cómputo.

    O/5etivos 'e la I#formti%a !ore#se.

    La inform4tica forense cuenta con ) ob'eti!os.1. Compensación de da@os causados por criminales o intrusos.

    *. ersecución y procesamiento 'udicial de los criminales.

    ). La creación y aplicación de medidas para pre!enir casos similares.

    5stos ob'eti!os se logran de !arias formas y una de las m4s importantes

    es la recolección de e!idencia.

    1asos 'e la i#formti%a !ore#se.dentificación.

    Conoces antecedentes( situación actual y el proceso para tomar la me'or 

    decisión( as% como saber -ue #erramientas utili8ar para la e0tracción de

    información( adem4s de saber aplicar un criterio profesional -ue origina

    la in!estigación.

    reser!ación.

    5ste paso incluye la re!isión y generación de las im4genes forenses de lae!idencia para poder reali8ar el an4lisis( es un proceso -ue genera una

    copia binaria( incluye información borra y contenida del disco duro( dic#a

    copia binaria se reali8a con tecnolog%a de punta.

    n4lisis.

    roceso de aplicar t/cnicas cient%ficas y anal%ticas a los medios

    duplicados por medio del proceso forense para poder encontrar pruebas

    de ciertas conductas.

    resentación.

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    17/21

    Reporte

    5s el recopilar toda la información -ue se obtu!o a partir del an4lisis para

    reali8ar el reporte y la presentación a los abogados( 'ueces o instancias

    -ue soliciten este informe.

    # e5em(lo 'e &$)a (ara me5ores (r%ti%as e# %6m($to

    fore#se.

    R!C 3--7 

      5s Gu%a ara +ecolectar y rc#i!ar 5!idencia

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    18/21

    Reporte

    internacional para reali8ar traba'os de tecnolog%a de punta( el m4s alto

    ni!el( profesionalismo( discreción y confiabilidad.

    Desaf)os I#stit$%io#ales.

    2esconocimiento: conocimiento limitado( sobre la nform4tica forense y

    -ue se puede #acer con la e!idencia digital.

    Complicidad: 50iste amena8a es la posible complicidad de agentes

    internos y e0ternos para infiltrarse por !%as electrónicas.

    oca credibilidad. I 50iste poca credibilidad en la obtención de e!idencia

    digital -ue incrimine a un delincuente o empleado desleal. Confiabilidad: Necesidad de presentar información confiable y cumplir 

    con est4ndares a ni!el internacional. 5l seguimiento puntual de productos

    informati!os puede e!itar la p/rdida de importantes acti!os

    institucionales a tra!/s de la comisión de conductas il%citas como:

    • fraude financiero y fiscal(

    • la!ado de dinero y des!iación de recursos(

    • robo de propiedad intelectual y secretos comerciales(

    • filtración de información cla!e a competencia y(

    • fuga de información y espiona'e empresarial( entre otros.

    arco Legal: Generar un nue!o marco 'ur%dico nacional e internacional.Los intercambios de información forman el entorno 'ur%dico lo -ue obliga

    a las organi8aciones a adecuarse constantemente a los nue!os

    par4metros.

    Necesidades institucionales: Tener -ue presentar información

    institucional a solicitud de di!ersas autoridades. Toda organi8ación debe

    producir la e!idencia -ue se solicite para demostrar la transparencia y

    legalidad de sus pr4cticas.

    pego a las normas institucionales: 2esconocimiento de #erramientas

    nform4ticas y procedimientos de bBs-ueda -ue permitan !erificar -ue el

    7so de la información( los e-uipos( las bases de datos y( en general( los

    roductos informati!os de la organi8ación( responden a las normasnstitucionales.

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    19/21

    Reporte

    • Seguimiento de flu'os de información: monitorear los flu'os de

    información de la organi8ación ante sospec#a de comportamientosil%citos a ni!el pre!enti!o.

    • Conflictos de inter/s: aplicación de medidas y contramedidas

    electrónicas a!an8adas para obtener e!idencia -ue permita

    ncriminar a un delincuente o empleado desleal -ue est4 afectando los

    ntereses de la institución.

    +iesgos 50istentes.

    • 2i!ulgación de información sensible 9+obo( 5spiona'e( Sustracción(

    al uso.

    • buso de pri!ilegios 9$orrado de información( "raude(

    transacciones falseadas.

    • ta-ues acti!os 9mplantación de !irus( caballos de Troya(

    ro!ocación de ca%das de ser!idores yPo ruteadores ;negación de

    ser!icio

    1ro%esos 'e i#vesti&a%i6# * a#lisis5n casos 'udiciales( la información recuperada es inBtil a menos -ue sea

    dmitida en 'uicio. 5s por ello -ue se re-uieren e0pertos forenses para

    segurar -ue la información obtenida es la adecuada y certificar -ue no

    #a #abido alteraciones en el proceso de recopilación correspondiente.

    Evi'e#%ia Di&ital.

    5!idencia f%sica menos tangible( sus caracter%sticas:

    • uede ser duplicada de manera e0acta.

    • Con #erramientas adecuadas( f4cil identificar si la e!idencia #a sido

    alterada( comparada con la original.

    •  Si es borrada( es posible( en la mayor%a de los casos( recuperar la

    información.

    • Cuando los criminales o sospec#osos tratan de destruir la

    e!idencia( e0isten copias -ue permanecen en otros sitios del

    sistema.

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    20/21

    Reporte

    Mar%o le&al e# la i#formti%a fore#se.Se presentan algunos art%culos del código penal federal me0icano -ue

    amparan delitos inform4ticos.

    Rrt. *F $is. X

    A Ouien se !alga del uso o empleo de medios inform4ticos para generar 

    relación de confian8a o amistad con la !%ctima.

    Rrt%culo *11 $is 1. l -ue sin autori8ación modifi-ue( destruya o

    pro!o-ue p/rdida de información contenida en sistemas o e-uipos deinform4tica protegidos por algBn mecanismo de seguridad( se le

    impondr4n de seis meses a dos a@os de prisión y de cien a trescientos

    d%as multa.

    Rrt%culo )E> Ter . . Se e-uipar4 al delito de fraude y se sancionar4 al -ue

    re!ele o ponga a su disposición información o datos de car4cter personal(

    patrimonial o financiero a los -ue no tenga derec#o a acceder( utili8ando

    direcciones de correo u otros medios electrónicos( mediante la

    suplantación de prestadores de ser!icios financieros o de cual-uier otro

    tipo de car4cter pBblico o pri!ado -ue brinde atención o estable8ca

    contacto con sus clientes( usuarios o pBblico en general por dic#os

    medios.

    Rrt%culo *11 $is . l -ue estando autori8ado para acceder a sistemas y

    e-uipos de inform4tica de las instituciones -ue integran el sistema

    financiero( indebidamente modifi-ue( destruya o pro!o-ue p/rdida de

    información -ue contengan( se le impondr4n de seis meses a cuatro a@os

    de prisión y de cien a seiscientos d%as multa.

    Conclusión:

    @e reuiere de di,ersas lees ara el (ontrol de la irater'a en el *undo sin ello

    los dere(os de autor no tendr'an sentidoB solo ser'a el no*bre de uien aorto

  • 8/17/2019 TEMA 3.4 Relativa Al Software

    21/21

    Reporte

    su (ono(i*ientoB sin e*bargoB no tendr'a ni regal'as ni bene-i(io alguno es or 

    ello ue se reuiere de li(en(ias (ritogra-'as ara (ontrolar el libre so-t.are

    su (ontrol de a((eso sin autoriza(i)n del autor+ @in e*bargoB eiste la irater'a

    los ,irus lo (ual daa la estabilidad en el *er(adoB aunue de otro *odo or 

    ello ta*biDn eiste la in-or*Eti(a -orense las nor*a 4@/4#C 2110 la (ual

    regula rotege al autor de di,ersos -raudes su ,enta il'(ita+