Académique Documents
Professionnel Documents
Culture Documents
Los delitos cometidos mediante el uso de la computadora han crecido en tamaño, forma y variedad. Los
principales delitos hechos por computadora o por medio de computadoras son:
Robo de información
Fraudes
Falsificación
Venta de información
Entre los hechos criminales más famosos en los Estados Unidos están:
El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era inadecuada, cuyo
error costo USD 21.3 millones.
El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.
El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en
California destruyo gran cantidad de archivos.
También se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con
un procedimiento de admirable sencillez, otorgándose una identificación como un usuario de alta
prioridad, y tomo el control de una embotelladora de Canadá.
También el caso del empleado que vendió la lista de clientes de una compañía de venta de libros, lo
que causo una pérdida de USD 3 millones.
También el caso de estudiantes de Ingeniería electrónica donde accedieron al sistema de una
Universidad de Colombia y cambiaron las notas de sus compañeros generando estragos en esta
Universidad y retrasando labores, lo cual dejó grandes pérdidas económicas y de tiempo.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que
este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en
diferentes medios o formas, y no solo en medios informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a
su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
1
Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en
riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta
información, ésta se clasifica como:
1.2.1 Confidencialidad
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a
ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de
transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y
los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada
obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por
encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica
información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se
divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación
de la confidencialidad.
1.2.2 Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a
integridad referencial en bases de datos.) Grosso modo, la integridad es el mantener con exactitud la
información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.
La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala
intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su
contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación
sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole
otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales
de la seguridad de la información
1.2.3 Disponibilidad
En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de
seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a
ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe estar disponible en
todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y
actualizaciones del sistema.
3
Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio. Para poder
manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un
sistema de gestión que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la
seguridad de la información del negocio.
Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de
alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar
por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de
cuentas de usuario y contraseñas de acceso.
Esta propiedad se puede considerar como un aspecto de la integridad -si está firmado por alguien, está
realmente enviado por el mismo- y así figura en la literatura anglosajona.
1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o
discos flexibles.
2. Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de
telecomunicación o errores en el programa.
3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del
programa, perdida de cintas o discos.
o Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática,
electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo
relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo
por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier
tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor
que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la
posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que
drealmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.
4
o Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para
reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de
Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y
comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
o Un lamer Es una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar
programas de FÁCIL manejo realizados por auténticos hackers.
o Un copyhacker' es una persona dedicada a falsificar y crackear hardware, específicamente en el sector
de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para
copiarles los métodos de ruptura y después venderlos a los bucaneros. Los copyhackers se interesan
por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay
en la red. Su principal motivación es el dinero.
o Un "bucanero" es un comerciante que depende exclusivamente de la red para su actividad. Los
"bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio
conocimiento en área de los negocios.
o Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil,
incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los
teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento
de datos.
o Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página
de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja
todo lo que puede y empieza a trabajar con ellos.
o Un script kiddie o skid kiddie, es un simple usuario de Internet, sin conocimientos sobre hackeo o
crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar
información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a
sus propios equipos.
o Un tonto o descuidado, es un simple usuarios de la información, con o sin conocimientos sobre hackeo
o crackeo que accidentalmente borra daña o modifica la información, ya sea en un mantenimiento de
rutina o supervisión
o Un virus, es un código que tiene por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
Los virus, troyanos, spyware, malware y demás código llamado malicioso (por las funciones que realiza y
no por tratarse de un código erróneo), tienen como objetivo principal el ejecutar acciones no solicitadas
por el usuario, las cuales pueden ser desde, el acceso a una página no deseada, el redireccionamiento de
algunas páginas de internet, suplantación de identidad o incluso la destrucción o daño temporal a los
registros del sistemas, archivos y/o carpetas propias. El virus informático es un programa elaborado
accidental o intencionadamente, que se introduce y se transmite a través cualquier medio extraíble y
transportable o de la misma red en la que se encuentre un equipo infectado, causando diversos tipos de
daños a los sistemas.
Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una
publicación del New York Times que hablaba de un virus que fue se distribuyó desde un BBS y
5
aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía
la presentación, pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al
finalizar que decía "Caíste".
Este dato se considera como el nacimiento de su nombre, ya que los programas con código integrado,
diseñados para hacer cosas inesperadas han existido desde que existen las propias computadoras. Las
primeras referencias de virus con fines intencionales surgieron en 1983 cuando Digital Equipament
Corporation (DEC) empleó una subrutina para proteger su famoso procesador de textos Decmate II, que el
1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.
Tipos de virus
Son aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre
de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que
hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir
memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a
otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación
de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora
por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobrescribiendo su interior.
Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.
Retro Virus: Este programa busca cualquier antivirus, localiza un fallo dentro del antivirus y
normalmente lo destruye.
6
Reducción del espacio libre en la memoria o disco duro.
Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por
ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la
misma cuantía que tiene el código del virus.
Aparición de mensajes de error no comunes.
Fallos en la ejecución de programas.
Frecuentes caídas del sistema
Tiempos de carga mayores.
Las operaciones rutinarias se realizan con más lentitud.
Aparición de programas residentes en memoria desconocidos.
Actividad y comportamientos inusuales de la pantalla.
Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador.
Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un
virus.
El disco duro aparece con sectores en mal estado. Algunos virus usan sectores del disco para
camuflarse, lo que hace que aparezcan como dañados o inoperativos.
Cambios en las características de los ficheros ejecutables
Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan.
También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del
fichero a la fecha de infección.
Aparición de anomalías en el teclado
Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el
ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde
se programó el virus.
Los servicios de seguridad Informática brindan una opción al alcance de las necesidades de cada empresa,
para asegurar la integridad y la privacidad de los datos pertenecientes a la misma. Algunos de estos servicios
son los siguientes:
No repudio
Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la
comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de
No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2.
No Repudio de origen: El emisor no puede negar que envío porque el destinatario tiene
pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual
7
evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso la
prueba la crea el propio emisor y la recibe el destinatario.
No Repudio de destino:
El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la
recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de
un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este
caso la prueba irrefutable la crea el receptor y la recibe el emisor.
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre
la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de
la información. Se componen de:
Criptografía (Cifrado de datos). Se ocupa de transposicionar u ocultar el mensaje enviado por el emisor
hasta que llega a su destino y puede ser descifrado por el receptor.
Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupan los datos del mensaje el
significado del mensaje y saber cuándo se va enviar el mensaje.
Identificación (Autentication). Es una validación de identificación es la técnica mediante la cual un
proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un
impostor.
-Hoy en día la rápida evolución del entorno técnico requiere que las organizaciones adopten un conjunto
mínimo de controles de seguridad para proteger su información y sistema VFBG C as de
información. El propósito del plan de seguridad del sistema es proporcionar una visión general de los
requisitos de seguridad del sistema y se describen los controles en el lugar o los previstos para cumplir esos
requisitos. El plan de seguridad del sistema también delinea las responsabilidades y el comportamiento
esperado de todos los individuos que acceden al sistema. Debe reflejar las aportaciones de distintos gestores
8
con responsabilidades sobre el sistema, incluidos los propietarios de la información, el propietario de la red, y
el alto funcionario de la agencia de información de seguridad (SAISO).
Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organización
debe entender el sistema de seguridad en el proceso de planificación. Los responsables de la ejecución y
gestión de sistemas de información deben participar en el tratamiento de los controles de seguridad que
deben aplicarse a sus sistemas.
Una respuesta a incidentes debe ser decisiva y ejecutarse rápidamente. Debido a que hay muy poco espacio
para errores, es crítico que se efectúen prácticas de emergencias y se midan los tiempos de respuesta. De esta
forma, es posible desarrollar una metodología que fomenta la velocidad y la precisión, minimizando el impacto
de la indisponibilidad de los recursos y el daño potencial causado por el sistema en peligro.
Un plan de respuesta a incidentes tiene un número de requerimientos, incluyendo:
9
Una vez creado un plan de acción, este debe ser aceptado e implementado activamente. Cualquier aspecto del
plan que sea cuestionado durante la implementación activa lo más seguro es que resulte en un tiempo de
respuesta pobre y tiempo fuera de servicio en el evento de una violación. Aquí es donde los ejercicios
prácticos son invalorables. La implementación del plan debería ser acordada entre todas las partes
relacionadas y ejecutada con seguridad, a menos que se llame la atención con respecto a algo antes de que el
plan sea colocado en producción.
La respuesta a incidentes debe ir acompañada con recolección de información siempre que esto sea posible.
Los procesos en ejecución, conexiones de red, archivos, directorios y mucho más deberían ser auditados
activamente en tiempo real. Puede ser muy útil tener una toma instantánea de los recursos de producción al
hacer un seguimiento de servicios o procesos maliciosos. Los miembros de CERT y los expertos internos serán
recursos excelentes para seguir tales anomalías en un sistema.
Dentro de la seguridad en la información se lleva a cabo la clasificación de las alternativas para manejar los
posibles riegos que un activo o bien puede tener dentro de los procesos de organización. Esta clasificación
lleva el nombre de manejo de riesgos. El manejo de riesgos, conlleva una estructura bien definida, con un
control adecuado y su manejo, habiéndolos identificado, priorizados y analizados, a través de acciones
factibles y efectivas. Para ello se cuenta con las siguientes técnicas de manejo del riesgo:
Evitar. El riesgo es evitado cuando la organización rechaza aceptarlo, es decir, no se permite ningún
tipo de exposición. Esto se logra simplemente con no comprometerse a realizar la acción que origine el
riesgo. Esta técnica tiene más desventajas que ventajas, ya que la empresa podría abstenerse de
aprovechar muchas oportunidades. Ejemplo:
10
1.6 RESGUARDAR LA INFORMACIÓN
Imagina que has estado trabajando toda la semana en una tarea que te
encargaron en la escuela y debes tenerla lista al mediodía. En ella has
incluido no sólo elementos que investigaste en libros, sino también
alguna idea tuyo que realmente te han costado mucho trabajo.
Te tomas un descanso, confiado de que tu trabajo está terminado.
Cuando regresas, ves que un error de disco ha corrompido la unidad de
disco duro de la computadora. Ya puedes olvidarte de cumplir con la
entrega y estar seguro de obtener un tache en la calificación.
Por ello, respaldar tus archivos o tu información debe ser parte de tu rutina de
trabajo, tal como cepillarte los dientes. Comienza tu programa de trabajo
haciéndote estas preguntas ¿Qué clase de medio de respaldo usaré?, ¿Cuáles
serán mis procedimientos de respaldo?, ¿Cuántos respaldos son suficientes?,
¿Dónde almacenará mis datos? En resumen es importante para ti, y en general para cualquier organización,
respaldar la información adecuadamente, ya que esto permite un buen desarrollo de nuestras actividades de
trabajo.
El elemento principal del sistema de organización es el medio de almacenamiento (cinta magnética, disco
flexible, disco duro, etc.), este es como un gran contenedor de información.
El siguiente nivel en el sistema son las carpetas o directorios, los cuales sirven para organizar el primer nivel.
Imagina que tienes un gran espacio casa y que guardas golosinas y juguetes, así nada más, sin clasificarlos de
ninguna forma, al cabo de un tiempo ¿te das cuenta del desorden que abras generado? Con las carpetas y los
medios de almacenamiento evitamos tener la información de cualquier modo y en cambio se puede clasificar
de manera eficiente. Estas carpetas pueden contener otras carpetas (subdirectorios) o archivos.
Finalmente nuestro último nivel son los archivos, que puedes representar como hojas o documentos que
contienen la información, éstos no pueden otros archivos o carpetas, son así, el último elemento de la cadena.
11
Cuando almacenas tus archivos debes indicar la unidad de almacenamiento, la carpeta que lo contendrá,
tomando en cuenta que si esta forma parte de otra(s) carpeta(s) deberás indicarlo. A lo anterior se le conoce
como ruta de ubicación del archivo. Por ejemplo C:\Mis documentos\Tareas\Síntesis.doc.
Observa como la unidad es el disco C, y el archivo Síntesis.doc, está ubicado en la carpeta Tareas, que a su vez
se encuentra dentro de la carpeta Mis documentos.
Bien ahora estamos listos para decidir qué información almacenar o resguardar; y es que en la actualidad la
importancia de la información es tal, que muchas organizaciones la guardan en verdaderas fortalezas,
auténticamente como el tesoro más preciado.
El primer factor que se debe establecer para abordar el dilema de la información a resguardar, es clasificar el
tipo de información o datos con los que el centro u organización opera y establece un esquema por orden de
importancia. Un ejemplo podría ser:
Lo anterior nos llevará a generar en la organización algunas políticas que describimos a continuación:
Políticas de Resguardo
Una vez clasificado el tipo de archivos y su importancia se establecerá una identificación muy precisa, para
determinar los esquemas de respaldo. Estos se convierten de políticas de resguardo, consideran tres aspectos
esenciales que son: la ubicación física, la frecuencia del resguardo y la nomenclatura de los archivos y
etiquetado de los medios de almacenamiento.
Con respecto a la ubicación física que archivos por su importancia requieren:
1. Resguardo local.
2. Resguardo fuera del sitio.
Los archivos con resguardo fuera del sitio, serán aquellos que por su importancia en la historia de la instalación
u operación sean vitales en casos de pérdida o daños de los archivos locales, y que se puedan reponer
rápidamente. Estos archivos deberán estar en una bóveda contra accidentes, fuera y dentro del centro de
cómputo, donde se mantengan los respaldos para proteger cualquier desastre.
Nota: Los procedimientos de resguardo deberán comenzar con un respaldo completo, el cuál
deberá repetirse una vez por semana, aparte de esto, se debe hacer una serie de respaldos
parciales, ya sea incremental (archivos que ha cambiado desde el último respaldo parcial) o
diferencial (archivos que ha cambiado desde el último respaldo completo).
12
Para una computadora que además se utiliza para el trabajo, por ejemplo para llevar la contabilidad, elaborar
documentos y algo de envío de información, tus respaldos deben ser semanales para conservar tu información
adecuadamente.
El ultimo aspecto que las políticas de resguardo toman en cuenta, es la nomenclatura de los archivos y el
etiquetado de los medios de almacenamiento. La identificación individual de cada archivo es uno de los
puntos débiles, si no hay planeación adecauada; es decir la consistencia, seguridad y asignación de una
nomenclatura moderada, pero que incluya los datos suficientes que nos permita saber ¿Qué archivo es? ¿a
quién corresponde? ¿Qué tipo de archivo es? Y ¿en dónde se encuentra el archivo? Es deber de cada
organización utilizar el nombre del archivo adecuado, para que la recuperación de los mismos no se convierta
a la larga en un proceso agotador.
Es momento de determinar un nuevo tipo de clasificación de la información de una empresa, ya que es vital
para mantener una adecuada identificación de los archivos que contienen.
La información que podría ser conocida y utilizada sin autorización por cualquier persona, empleado de la
empresa o no, tiene el nivel o no, tiene el nivel de información son clasificar o ninguna.
La información que, sin poder ser publicada, puede ser conocida y utilizada por todos los empleados y algunos
colaboradores externos autorizado, y cuya divulgación o uso no autorizados podría ocasionar pérdidas leves y
asumidas por la empresa, está en el nivel de información de uso interno.
La información que solo puede ser conocida y utilizada por un grupo de empleados que la necesiten para
realizar su trabajo, y cuya dibulgación o uso no autorizados podría autorizar pérdidas significativas, materiales
o de imagen, tienen el nivel de confidencial.
La información que solo conocida y utilizada por un grupo de muy reducido de empleados, generalmente de la
alta dirección de la empresa, y que su divulgación o uso no autorizados podrían ocacionar grandes perdidas
materiales o de iamgen, está en el nivel de información Secreta o Reservada. Cada medio de almacenamiento
desmontable (cintas, cartuchos, disquettes, etc.), que contengan información clasificada, tiene que ser
etiquetado con el mas alto nivel de clasificación de la información que contengan. Los medios de
almacenamiento no desmontable no necesitan ser marcados con etiquetas de clasificación. La información
13
transmitida por medio de redes de comunicaciones (correo electrónico, teléfono, fax, etc.) debe ser marcada
de acuerdo con el más alto nivel de clasificación de la información que contenga.
Los programas de computadoras, al igual que los libros de texto, canciones (letras y música) y las películas,
son propiedad intelectual de sus autores y se encuentran protegidos por las leyes de propiedad
intelectual y derechos de autor.
Estas leyes penan a las personas que realicen copias totales o parciales de una obra sin la autorización de su
autor. También prohíben el uso no autorizado, el préstamo o alquiler sin la correspondiente autorización.
En el caso particular del software, los autores no venden las copias de su trabajo, sino que las conceden bajo
licencia.
Las licencias generalmente otorgan el derecho a instalar y usar una copia del producto en un único equipo, y a
realizar una copia de seguridad, sólo para ser utilizadas en el caso de que se dañe el original.
De acuerdo con estas leyes, no se pueden copiar, instalar o utilizar programas para los que no se posee la
debida licencia de uso, incurriendo en caso contrario en un delito. Normalmente a esto se lo conoce
como Piratería informática o de software.
Hoy en día es uno de los problemas más serios con las que tropiezan las empresas productoras de software.
Los proveedores se ven afectados por los piratas que ofrecen copias ilegales a costos muy reducidos.
Esto es un delito y se lo considera robo.
Al comprar una copia original de un software, es necesario leer atentamente las condiciones de la licencia y, si
no estamos totalmente de acuerdo, debemos devolverlo para que se nos reintegre el dinero abonado.
Navegando por la red se puede acceder a informes sobre conocimientos científicos, tecnológicos, artículos,
producciones artísticas, etc., que aclaran que los contenidos no pueden reproducirse por tener derechos
reservados. Sin embargo, con unas pocas modificaciones, los recaudos tomados por los creadores se
convierten en inútiles.
14
La facilidad de manipulación y almacenamiento de estos datos permite copiar sin dificultad la obra de otras
personas, a pesar de que las herramientas que lo permiten (por ejemplo, un scanner) fueron diseñadas
para un uso constructivo.
Hasta el dictado de la Ley Nº 25.036, promulgada en noviembre de 1998, no existían en nuestro país normas
que protegieran la creación de software informático, los cuales eran utilizados en forma indiscriminada y
solamente era viable la aplicación de normas aplicables similares, cuya exigencia y pruebas eran difíciles
de obtener para asegurar su protección. La mencionada disposición legal incorporó el artículo 1º de la
Ley 11.723:
“Los programas de computación fuente y objeto y las compilaciones de datos o de otros materiales a las obras
científicas, literarias y artísticas”.
En esa forma, a partir de la fecha de la promulgación de la Ley 25.036 (Noviembre de 1998) el software
informático serán asimilados a las obras científicas, literarias y artísticas en cuanto al reconocimiento de
los derechos intelectuales a sus creadores.
Esto plantea una cantidad de cuestiones sobre la propiedad intelectual, que no están re-sueltas, y que se
vinculan con un accionar ético frente al esfuerzo y la capacidad puesta en acción de los demás.
El derecho de autor (del francés droit d'auteur) es un conjunto de normas y principios que regulan los
derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo
hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.
es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a
los autores (los derechos de autor que por lo general comprende la parte patrimonial de los derechos de
autor (derechos patrimoniales).
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede
habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). Por ejemplo, en el
derecho europeo, 70 años desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma
libre, respetando los derechos morales.
El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. El
primero proviene de la familia del derecho continental, particularmente del derecho francés, mientras
que el segundo procede del derecho anglosajón (o common law).
El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad
entre el autor y su creación. El derecho moral está constituido como emanación de la persona del autor:
reconoce que la obra es expresión de la persona del autor y así se le protege.
La protección del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en
relación con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene
derechos que determinan las modalidades de utilización de una obra.
15
Son objeto de protección las obras originales, del campo literario, artístico y científico, cualquiera que sea su
forma de expresión, soporte o medio. Entre otras:
Hay varias categorías de materiales que generalmente no son elegibles para la protección de derecho de autor.
Éstas incluyen entre otras como estas:
• Trabajos que no han sido fijados en una forma de expresión tangible. Por ejemplo: obras coreográficas que
no han sido escritas o grabadas, o discursos improvisados o presentaciones que no han sido escritas o
grabadas.
• Títulos, nombres, frases cortas y lemas, símbolos o diseños familiares, meras variantes de decoración
tipográfica, letras o colores; meras listas de ingredientes o contenidos.
• Ideas, procedimientos, métodos, sistemas, procesos, conceptos, principios, descubrimientos, aparatos, como
diferenciaciones de una descripción, explicación o ilustración.
• Obras que consisten totalmente de información que es de conocimiento público y no representan un trabajo
que tenga un autor original. (Por ejemplo: calendarios, tablas de peso y estatura, cintas métricas o
reglas, y listas o tablas obtenidas de documentos públicos u otras fuentes de uso común).
Las leyes, reglamentos y demás normas. Se pueden publicar pero no dan exclusividad: otros pueden también
publicar ediciones de las leyes. En los casos de obras como concordancias, correlaciones, comentarios y
16
estudios comparativos de las leyes, sí pueden ser protegidas en lo que tengan de trabajo original del
autor.
La protección del derecho de autor existe desde que la obra es creada de una forma fijada. El derecho de autor
sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra. Sólo el autor
o aquellos cuyos derechos derivan del autor pueden reclamar propiedad.
Los autores de una obra colectiva son co-dueños del derecho de autor de dicha obra a menos que haya un
acuerdo que indique lo contrario.
El derecho de autor de cada contribución individual de una publicación periódica o en serie, o cualquier otra
obra colectiva, existen a parte del derecho de autor de una obra colectiva en su totalidad y están conferidos
inicialmente al autor de cada contribución. La mera posesión de un libro, manuscrito, pintura o cualquier otra
copia o fonograma le otorga al dueño el derecho de autor.
Los menores de edad pueden reclamar derecho de autor, pero las leyes específicas pueden reglamentar
cualquier transacción relacionada con este tema donde ellos sean.
17
En virtud del derecho patrimonial, corresponde al autor el derecho de explotar de manera exclusiva sus obras,
o de autorizar a otros su explotación, en cualquier forma, dentro de los límites que establece la Ley federal del
derecho de Autor y sin menoscabo de la titularidad de los derechos morales.
Pasados los términos previstos en los párrafos que anteceden, la obra pasará al dominio público
¿Cuáles son los requisitos que prevé la Ley para llevar a cabo una transmisión de derechos patrimoniales?
Toda transmisión de derechos patrimoniales de autor será onerosa y temporal. En ausencia de acuerdo sobre
el monto de la remuneración o del procedimiento para fijarla, así como sobre los términos para su pago, la
determinarán los tribunales competentes.
Los actos, convenios y contratos por los cuales se transmitirán derechos patrimoniales y las licencias de uso
deberán celebrarse, invariablemente, por escrito, de lo contrario serán nulos de pleno derecho.
Siendo necesario presentar en caso de personas morales se debe presentar el instrumento notarial l
documento legal correspondiente, así como la de su representante legal.
En caso de que el titular sea persona diferente al autor el documento para acreditarlo (contrato de transmisión
de derechos patrimoniales, carta de colaboración, obra por encargo, etc).
El pago para este trámite, así como para todos los trámites que se realizan en el INDAUTOR, se efectúan en
cualquier sucursal bancaria, utilizando el formato Hoja de Ayuda correspondiente.
El costo del registro por obra asciende a la cantidad de $177.00 (ciento cuarenta y ocho pesos 00/100 M.N.)
a) Publicaciones periódicas: Editadas en partes sucesivas con variedad de contenido y que pretenden
continuarse indefinidamente;
b) Difusiones periódicas: Emitidas en partes sucesivas, con variedad de contenido y susceptibles de
transmitirse;
c) Personajes humanos de caracterización, o ficticios o simbólicos;
d) Persona o grupos dedicados a actividades artísticas
e) Promociones publicitarias: Contemplan un mecanismo novedoso y sin protección tendiente promover y
ofertar un bien o un servicio, con el incentivo adicional de brindar la posibilidad al público en general de
obtener otro bien o servicio, en condiciones más favorables que en las que normalmente se encuentra en el
comercio; se exceptúa el caso de los anuncios comerciales.
19
Esta protección tendrá una vigencia de:
• Artistas Intérpretes o Ejecutantes.- 75 años de: La primera fijación de la interpretación en un fonograma, la
primera interpretación o ejecución de obras no grabadas en fonogramas, la transmisión por primera vez a
través de la radio, la televisión o cualquier medio.
• Editores de Libros.- 50 años contados a partir de la primera fijación de los sonidos en el fonograma.
• Productores de Videogramas.- 50 años a partir de la primera fijación de las imágenes en el videograma.
• Organismos de Radiodifusión.- 50 años a partir de la primera emisión o transmisión original del programa.
¿Qué puedo hacer en el caso de que otra persona esté afectando algún derecho de los protegidos por la ley
Federal del Derecho de Autor?
Cualquier violación a los derechos y a las prerrogativas establecidos por la LFDA, faculta al afectado para hacer
valer las acciones civiles, penales y administrativas que procedan. El ejercicio estas acciones, dejará a salvo el
derecho de iniciar otro procedimiento de conformidad con la misma, el Código Civil Federal, el Código de
Comercio, la Ley de la Propiedad Industrial o, en su caso, la legislación común aplicable, así como presentar
denuncia o querella en materia penal.
En observancia de lo anterior y atendiendo al caso concreto, puede promover:
• Acciones civiles
• Acciones penales
• Procedimientos administrativos
• Infracciones en materia de derecho de autor
• Infracciones en materia de comercio
• Procedimiento administrativo de avenencia
• Procedimiento de arbitraje
20