Vous êtes sur la page 1sur 20

SEGURIDAD DE LA INFORMACIÓN

Los delitos cometidos mediante el uso de la computadora han crecido en tamaño, forma y variedad. Los
principales delitos hechos por computadora o por medio de computadoras son:

 Robo de información
 Fraudes
 Falsificación
 Venta de información

Entre los hechos criminales más famosos en los Estados Unidos están:

 El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era inadecuada, cuyo
error costo USD 21.3 millones.
 El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.
 El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en
California destruyo gran cantidad de archivos.
 También se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con
un procedimiento de admirable sencillez, otorgándose una identificación como un usuario de alta
prioridad, y tomo el control de una embotelladora de Canadá.
 También el caso del empleado que vendió la lista de clientes de una compañía de venta de libros, lo
que causo una pérdida de USD 3 millones.
 También el caso de estudiantes de Ingeniería electrónica donde accedieron al sistema de una
Universidad de Colombia y cambiaron las notas de sus compañeros generando estragos en esta
Universidad y retrasando labores, lo cual dejó grandes pérdidas económicas y de tiempo.

1. SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN

1.1 Seguridad de la información

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los


sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener
la confidencialidad, la disponibilidad e integridad de la misma.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que
este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en
diferentes medios o formas, y no solo en medios informáticos.

Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a
su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.

En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y


debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor.

1
Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en
riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta
información, ésta se clasifica como:

Crítica: Es indispensable para la operación de la empresa.


Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de


ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de
negocio.
Seguridad: Es una forma de protección contra los riesgos.
La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación,
identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.
Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el objetivo de la
seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la
información tiene como objetivo evitar el acceso no autorizado, uso, divulgación, interrupción o destrucción
no autorizada de información.1 Los términos seguridad de la información, seguridad informática y garantía de
la información son usados frecuentemente como sinónimos porque todos ellos persiguen una misma finalidad
al proteger la confidencialidad, integridad y disponibilidad de la información. Sin embargo, no son
exactamente lo mismo existiendo algunas diferencias sutiles. Estas diferencias radican principalmente en el
enfoque, las metodologías utilizadas, y las zonas de concentración. Además, la seguridad de la información
involucra la implementación de estrategias que cubran los procesos en donde la información es el activo
primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de
seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que
pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los
sistemas que la almacenan y administran. La seguridad de la información incumbe a gobiernos, entidades
militares, instituciones financieras, los hospitales y las empresas privadas con información confidencial sobre
sus empleados, clientes, productos, investigación y su situación financiera.
En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o
nueva línea de productos caigan en manos de un competidor; se vuelva pública de forma no autorizada,
podría ser causa de la pérdida de credibilidad de los clientes, pérdida de negocios, demandas legales o incluso
la quiebra de la misma.
Por más de veinte años la Seguridad de la Información ha declarado que la confidencialidad, integridad y
disponibilidad (conocida como la Tríada CIA, del inglés: "Confidentiality, Integrity, Availability") son los
principios básicos de la seguridad de la información.
La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y
políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la
información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además,
que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo
siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en
2
cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez
conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.

1.2 CARACTERÍSTICAS DE LA INFORMACIÓN

1.2.1 Confidencialidad

La confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no


autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que
cuenten con la debida autorización.

Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a
ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de
transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y
los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada
obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.

La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por
encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica
información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se
divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación
de la confidencialidad.

1.2.2 Integridad

Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a
integridad referencial en bases de datos.) Grosso modo, la integridad es el mantener con exactitud la
información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.

La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala
intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su
contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación
sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole
otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales
de la seguridad de la información

1.2.3 Disponibilidad

La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de


quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el
acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.

En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de
seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a
ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe estar disponible en
todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y
actualizaciones del sistema.

3
Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio. Para poder
manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un
sistema de gestión que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la
seguridad de la información del negocio.

La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada


en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera. Tales
mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de
datos, de web etc., mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de
red, servidores espejo, replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La
gama de posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera
proporcionar.

1.2.4 Autenticación o autentificación

Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de
alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar
por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de
cuentas de usuario y contraseñas de acceso.

Esta propiedad se puede considerar como un aspecto de la integridad -si está firmado por alguien, está
realmente enviado por el mismo- y así figura en la literatura anglosajona.

1.3 PÉRDIDA DE DATOS

Algunas de las causas más comunes de la perdida de datos son:

1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o
discos flexibles.

2. Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de
telecomunicación o errores en el programa.

3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del
programa, perdida de cintas o discos.

1.3.1 Actores que amenazan la seguridad

o Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática,
electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo
relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo
por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier
tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor
que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la
posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que
drealmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.

4
o Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para
reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de
Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y
comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
o Un lamer Es una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar
programas de FÁCIL manejo realizados por auténticos hackers.
o Un copyhacker' es una persona dedicada a falsificar y crackear hardware, específicamente en el sector
de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para
copiarles los métodos de ruptura y después venderlos a los bucaneros. Los copyhackers se interesan
por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay
en la red. Su principal motivación es el dinero.
o Un "bucanero" es un comerciante que depende exclusivamente de la red para su actividad. Los
"bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio
conocimiento en área de los negocios.
o Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil,
incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los
teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento
de datos.
o Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página
de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja
todo lo que puede y empieza a trabajar con ellos.
o Un script kiddie o skid kiddie, es un simple usuario de Internet, sin conocimientos sobre hackeo o
crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar
información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a
sus propios equipos.
o Un tonto o descuidado, es un simple usuarios de la información, con o sin conocimientos sobre hackeo
o crackeo que accidentalmente borra daña o modifica la información, ya sea en un mantenimiento de
rutina o supervisión
o Un virus, es un código que tiene por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.

Los virus, troyanos, spyware, malware y demás código llamado malicioso (por las funciones que realiza y
no por tratarse de un código erróneo), tienen como objetivo principal el ejecutar acciones no solicitadas
por el usuario, las cuales pueden ser desde, el acceso a una página no deseada, el redireccionamiento de
algunas páginas de internet, suplantación de identidad o incluso la destrucción o daño temporal a los
registros del sistemas, archivos y/o carpetas propias. El virus informático es un programa elaborado
accidental o intencionadamente, que se introduce y se transmite a través cualquier medio extraíble y
transportable o de la misma red en la que se encuentre un equipo infectado, causando diversos tipos de
daños a los sistemas.
Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una
publicación del New York Times que hablaba de un virus que fue se distribuyó desde un BBS y
5
aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía
la presentación, pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al
finalizar que decía "Caíste".
Este dato se considera como el nacimiento de su nombre, ya que los programas con código integrado,
diseñados para hacer cosas inesperadas han existido desde que existen las propias computadoras. Las
primeras referencias de virus con fines intencionales surgieron en 1983 cuando Digital Equipament
Corporation (DEC) empleó una subrutina para proteger su famoso procesador de textos Decmate II, que el
1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.

Tipos de virus

Son aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre
de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que
hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir
memoria, entre otras acciones.

De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se


caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria
del sistema en gran medida.

Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a
otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación
de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de mensajes.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora
por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobrescribiendo su interior.

Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.

Retro Virus: Este programa busca cualquier antivirus, localiza un fallo dentro del antivirus y
normalmente lo destruye.

¿Cuáles son los síntomas más comunes cuando tenemos un virus?

6
 Reducción del espacio libre en la memoria o disco duro.
Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por
ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la
misma cuantía que tiene el código del virus.
 Aparición de mensajes de error no comunes.
 Fallos en la ejecución de programas.
 Frecuentes caídas del sistema
 Tiempos de carga mayores.
 Las operaciones rutinarias se realizan con más lentitud.
 Aparición de programas residentes en memoria desconocidos.
 Actividad y comportamientos inusuales de la pantalla.
Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador.
Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un
virus.
 El disco duro aparece con sectores en mal estado. Algunos virus usan sectores del disco para
camuflarse, lo que hace que aparezcan como dañados o inoperativos.
 Cambios en las características de los ficheros ejecutables
Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan.
También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del
fichero a la fecha de infección.
 Aparición de anomalías en el teclado
Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el
ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde
se programó el virus.

1.4 SERVICIOS DE SEGURIDAD

El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la


transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para
contrarrestar los ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad para
proporcionar el servicio.

Los servicios de seguridad Informática brindan una opción al alcance de las necesidades de cada empresa,
para asegurar la integridad y la privacidad de los datos pertenecientes a la misma. Algunos de estos servicios
son los siguientes:

 No repudio

Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la
comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de
No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2.
 No Repudio de origen: El emisor no puede negar que envío porque el destinatario tiene
pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual
7
evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso la
prueba la crea el propio emisor y la recibe el destinatario.

 No Repudio de destino:

El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la
recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de
un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este
caso la prueba irrefutable la crea el receptor y la recibe el emisor.

 Prueba que el mensaje fue recibido por la parte específica.

Si la autenticidad prueba quién es el autor de un documento y cuál es su destinatario, el “no repudio”


prueba que el autor envió la comunicación (no repudio en origen) y que el destinatario la recibió (no
repudio en destino). El no repudio evita que el emisor o el receptor nieguen la transmisión de un
mensaje. Así, cuando se envía un mensaje, el receptor puede comprobar que, efectivamente, el
supuesto emisor envió el mensaje. De forma similar, cuando se recibe un mensaje, el emisor puede
verificar que, de hecho, el supuesto receptor recibió el mensaje. Definición según la recomendación
X.509 de la UIT-T Servicio que suministra la prueba de la integridad y del origen de los datos- ambos
en una relación infalsificable que pueden ser verificados por un tercero en cualquier momento

1.5 PROTOCOLOS DE SEGURIDAD DE LA INFORMACIÓN

Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre
la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de
la información. Se componen de:

 Criptografía (Cifrado de datos). Se ocupa de transposicionar u ocultar el mensaje enviado por el emisor
hasta que llega a su destino y puede ser descifrado por el receptor.
 Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupan los datos del mensaje el
significado del mensaje y saber cuándo se va enviar el mensaje.
 Identificación (Autentication). Es una validación de identificación es la técnica mediante la cual un
proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un
impostor.

1.5.1 Planificación de la seguridad

-Hoy en día la rápida evolución del entorno técnico requiere que las organizaciones adopten un conjunto
mínimo de controles de seguridad para proteger su información y sistema VFBG C as de
información. El propósito del plan de seguridad del sistema es proporcionar una visión general de los
requisitos de seguridad del sistema y se describen los controles en el lugar o los previstos para cumplir esos
requisitos. El plan de seguridad del sistema también delinea las responsabilidades y el comportamiento
esperado de todos los individuos que acceden al sistema. Debe reflejar las aportaciones de distintos gestores

8
con responsabilidades sobre el sistema, incluidos los propietarios de la información, el propietario de la red, y
el alto funcionario de la agencia de información de seguridad (SAISO).
Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organización
debe entender el sistema de seguridad en el proceso de planificación. Los responsables de la ejecución y
gestión de sistemas de información deben participar en el tratamiento de los controles de seguridad que
deben aplicarse a sus sistemas.

1.5.2 Creación de un plan de respuesta a incidentes

Es importante formular un plan de respuestas a incidentes, soportarlo a lo largo de la organización y probarlo


regularmente. Un buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una violación
sino también, reducir la publicidad negativa.
Desde la perspectiva del equipo de seguridad, no importa si ocurre una violación o abertura (pues tales
eventos son una parte eventual de cuando se hacen negocios usando un método de poca confianza como lo es
Internet), sino más bien cuando ocurre. El aspecto positivo de entender la inevitabilidad de una violación a los
sistemas (cualquier sistema donde se procese información confidencial, no está limitado a servicios
informáticos) es que permite al equipo de seguridad desarrollar un curso de acciones para minimizar los daños
potenciales. Combinando un curso de acciones con la experiencia le permite al equipo responder a
condiciones adversas de una manera formal y oportuna.
El plan de respuesta a incidentes puede ser dividido en cuatro fases:

 Acción inmediata para detener o minimizar el incidente


 Investigación del incidente
 Restauración de los recursos afectados
 Reporte del incidente a los canales apropiados

Una respuesta a incidentes debe ser decisiva y ejecutarse rápidamente. Debido a que hay muy poco espacio
para errores, es crítico que se efectúen prácticas de emergencias y se midan los tiempos de respuesta. De esta
forma, es posible desarrollar una metodología que fomenta la velocidad y la precisión, minimizando el impacto
de la indisponibilidad de los recursos y el daño potencial causado por el sistema en peligro.
Un plan de respuesta a incidentes tiene un número de requerimientos, incluyendo:

 Un equipo de expertos locales (un Equipo de respuesta a emergencias de computación)


 Una estrategia legal revisada y aprobada
 Soporte financiero de la compañía
 Soporte ejecutivo de la gerencia superior
 Un plan de acción factible y probado
 Recursos físicos, tal como almacenamiento redundante, sistemas en stand by y servicios de respaldo

1.5. 3 Planes de acción

9
Una vez creado un plan de acción, este debe ser aceptado e implementado activamente. Cualquier aspecto del
plan que sea cuestionado durante la implementación activa lo más seguro es que resulte en un tiempo de
respuesta pobre y tiempo fuera de servicio en el evento de una violación. Aquí es donde los ejercicios
prácticos son invalorables. La implementación del plan debería ser acordada entre todas las partes
relacionadas y ejecutada con seguridad, a menos que se llame la atención con respecto a algo antes de que el
plan sea colocado en producción.
La respuesta a incidentes debe ir acompañada con recolección de información siempre que esto sea posible.
Los procesos en ejecución, conexiones de red, archivos, directorios y mucho más deberían ser auditados
activamente en tiempo real. Puede ser muy útil tener una toma instantánea de los recursos de producción al
hacer un seguimiento de servicios o procesos maliciosos. Los miembros de CERT y los expertos internos serán
recursos excelentes para seguir tales anomalías en un sistema.

1.5.4 El manejo de riesgos

Dentro de la seguridad en la información se lleva a cabo la clasificación de las alternativas para manejar los
posibles riegos que un activo o bien puede tener dentro de los procesos de organización. Esta clasificación
lleva el nombre de manejo de riesgos. El manejo de riesgos, conlleva una estructura bien definida, con un
control adecuado y su manejo, habiéndolos identificado, priorizados y analizados, a través de acciones
factibles y efectivas. Para ello se cuenta con las siguientes técnicas de manejo del riesgo:

 Evitar. El riesgo es evitado cuando la organización rechaza aceptarlo, es decir, no se permite ningún
tipo de exposición. Esto se logra simplemente con no comprometerse a realizar la acción que origine el
riesgo. Esta técnica tiene más desventajas que ventajas, ya que la empresa podría abstenerse de
aprovechar muchas oportunidades. Ejemplo:

No instalar empresas en zonas sísmicas


 Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la
alternativa puede ser su reducción hasta el nivel más bajo posible. Esta opción es la más económica y
sencilla. Se consigue optimizando los procedimientos, la implementación de controles y su monitoreo
constante. Ejemplo:

No fumar en ciertas áreas, instalaciones eléctricas anti flama, planes de contingencia.


 Retener, Asumir o Aceptar el riesgo. Es uno de los métodos más comunes del manejo de riesgos, es la
decisión de aceptar las consecuencias de la ocurrencia del evento. Puede ser voluntaria o involuntaria,
la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el acuerdo de asumir las
perdidas involucradas, esta decisión se da por falta de alternativas. La retención involuntaria se da
cuando el riesgo es retenido inconscientemente. Ejemplo de asumir el riesgo:

Con recursos propios se financian las pérdidas.


 Transferir. Es buscar un respaldo y compartir el riesgo con otros controles o entidades. Esta técnica se
usa ya sea para eliminar un riesgo de un lugar y transferirlo a otro, o para minimizar el mismo,
compartiéndolo con otras entidades. Ejemplo: Transferir los costos a la compañía aseguradora

10
1.6 RESGUARDAR LA INFORMACIÓN

Imagina que has estado trabajando toda la semana en una tarea que te
encargaron en la escuela y debes tenerla lista al mediodía. En ella has
incluido no sólo elementos que investigaste en libros, sino también
alguna idea tuyo que realmente te han costado mucho trabajo.
Te tomas un descanso, confiado de que tu trabajo está terminado.
Cuando regresas, ves que un error de disco ha corrompido la unidad de
disco duro de la computadora. Ya puedes olvidarte de cumplir con la
entrega y estar seguro de obtener un tache en la calificación.

¿O no? Si no es un error de disco, entonces son problemas de depuración del


software, descargas de energía, corrupción de datos, fuego, virus y miles de
otros asaltantes impredecibles que pueden destruir tus archivos en un abrir y
cerrar de ojos.

Por ello, respaldar tus archivos o tu información debe ser parte de tu rutina de
trabajo, tal como cepillarte los dientes. Comienza tu programa de trabajo
haciéndote estas preguntas ¿Qué clase de medio de respaldo usaré?, ¿Cuáles
serán mis procedimientos de respaldo?, ¿Cuántos respaldos son suficientes?,
¿Dónde almacenará mis datos? En resumen es importante para ti, y en general para cualquier organización,
respaldar la información adecuadamente, ya que esto permite un buen desarrollo de nuestras actividades de
trabajo.

¿Qué información resguardar?


Es importante recordar que las computadoras almacenan información en espacios lógicos llamados archivos.
Estos pueden ser de varios tipos, dependiendo de la información que contienen y de la aplicación desde la que
fue generada la información. Deben almacenarse bajo algún método de organización, que nos permita
establecer con cierto orden y poder realizar consultas de nuestra información en forma rápida y efectiva. A
esta clasificación se le conoce como Sistema de Organización de Archivos y consiste en lo siguiente:

El elemento principal del sistema de organización es el medio de almacenamiento (cinta magnética, disco
flexible, disco duro, etc.), este es como un gran contenedor de información.
El siguiente nivel en el sistema son las carpetas o directorios, los cuales sirven para organizar el primer nivel.

Imagina que tienes un gran espacio casa y que guardas golosinas y juguetes, así nada más, sin clasificarlos de
ninguna forma, al cabo de un tiempo ¿te das cuenta del desorden que abras generado? Con las carpetas y los
medios de almacenamiento evitamos tener la información de cualquier modo y en cambio se puede clasificar
de manera eficiente. Estas carpetas pueden contener otras carpetas (subdirectorios) o archivos.

Finalmente nuestro último nivel son los archivos, que puedes representar como hojas o documentos que
contienen la información, éstos no pueden otros archivos o carpetas, son así, el último elemento de la cadena.

11
Cuando almacenas tus archivos debes indicar la unidad de almacenamiento, la carpeta que lo contendrá,
tomando en cuenta que si esta forma parte de otra(s) carpeta(s) deberás indicarlo. A lo anterior se le conoce
como ruta de ubicación del archivo. Por ejemplo C:\Mis documentos\Tareas\Síntesis.doc.

Observa como la unidad es el disco C, y el archivo Síntesis.doc, está ubicado en la carpeta Tareas, que a su vez
se encuentra dentro de la carpeta Mis documentos.

Bien ahora estamos listos para decidir qué información almacenar o resguardar; y es que en la actualidad la
importancia de la información es tal, que muchas organizaciones la guardan en verdaderas fortalezas,
auténticamente como el tesoro más preciado.

El primer factor que se debe establecer para abordar el dilema de la información a resguardar, es clasificar el
tipo de información o datos con los que el centro u organización opera y establece un esquema por orden de
importancia. Un ejemplo podría ser:

1. Archivos para la producción


2. Archivos del sistema operativo en uso
3. Archivos para el desarrollo de nuevos sistemas.

Lo anterior nos llevará a generar en la organización algunas políticas que describimos a continuación:

Políticas de Resguardo
Una vez clasificado el tipo de archivos y su importancia se establecerá una identificación muy precisa, para
determinar los esquemas de respaldo. Estos se convierten de políticas de resguardo, consideran tres aspectos
esenciales que son: la ubicación física, la frecuencia del resguardo y la nomenclatura de los archivos y
etiquetado de los medios de almacenamiento.
Con respecto a la ubicación física que archivos por su importancia requieren:
1. Resguardo local.
2. Resguardo fuera del sitio.

Los archivos con resguardo fuera del sitio, serán aquellos que por su importancia en la historia de la instalación
u operación sean vitales en casos de pérdida o daños de los archivos locales, y que se puedan reponer
rápidamente. Estos archivos deberán estar en una bóveda contra accidentes, fuera y dentro del centro de
cómputo, donde se mantengan los respaldos para proteger cualquier desastre.

Nota: Los procedimientos de resguardo deberán comenzar con un respaldo completo, el cuál
deberá repetirse una vez por semana, aparte de esto, se debe hacer una serie de respaldos
parciales, ya sea incremental (archivos que ha cambiado desde el último respaldo parcial) o
diferencial (archivos que ha cambiado desde el último respaldo completo).

En cuanto a la frecuencia del resguardo podemos sugerir lo siguiente:


Para una computadora casera, podrás necesitar respaldar tus
programas cuando los instalas por primera vez, más respaldos
mensuales ocasionales de cualquier documento elaborado que sea
importante para ti.

12
Para una computadora que además se utiliza para el trabajo, por ejemplo para llevar la contabilidad, elaborar
documentos y algo de envío de información, tus respaldos deben ser semanales para conservar tu información
adecuadamente.

Para una computadora de oficina, en la que procesamos información importante, se


recomienda respaldar en forma incremental al final de cada día, con un segundo
conjunto de respaldos completos semanales.

Si tienes una computadora servidor de red que maneja los documentos de


media docena de personas en un grupo de trabajo, necesitarás hacer respaldo
completo de cada día.

El ultimo aspecto que las políticas de resguardo toman en cuenta, es la nomenclatura de los archivos y el
etiquetado de los medios de almacenamiento. La identificación individual de cada archivo es uno de los
puntos débiles, si no hay planeación adecauada; es decir la consistencia, seguridad y asignación de una
nomenclatura moderada, pero que incluya los datos suficientes que nos permita saber ¿Qué archivo es? ¿a
quién corresponde? ¿Qué tipo de archivo es? Y ¿en dónde se encuentra el archivo? Es deber de cada
organización utilizar el nombre del archivo adecuado, para que la recuperación de los mismos no se convierta
a la larga en un proceso agotador.

Es momento de determinar un nuevo tipo de clasificación de la información de una empresa, ya que es vital
para mantener una adecuada identificación de los archivos que contienen.

La información que podría ser conocida y utilizada sin autorización por cualquier persona, empleado de la
empresa o no, tiene el nivel o no, tiene el nivel de información son clasificar o ninguna.

La información que, sin poder ser publicada, puede ser conocida y utilizada por todos los empleados y algunos
colaboradores externos autorizado, y cuya divulgación o uso no autorizados podría ocasionar pérdidas leves y
asumidas por la empresa, está en el nivel de información de uso interno.

La información que solo puede ser conocida y utilizada por un grupo de empleados que la necesiten para
realizar su trabajo, y cuya dibulgación o uso no autorizados podría autorizar pérdidas significativas, materiales
o de imagen, tienen el nivel de confidencial.

La información que solo conocida y utilizada por un grupo de muy reducido de empleados, generalmente de la
alta dirección de la empresa, y que su divulgación o uso no autorizados podrían ocacionar grandes perdidas
materiales o de iamgen, está en el nivel de información Secreta o Reservada. Cada medio de almacenamiento
desmontable (cintas, cartuchos, disquettes, etc.), que contengan información clasificada, tiene que ser
etiquetado con el mas alto nivel de clasificación de la información que contengan. Los medios de
almacenamiento no desmontable no necesitan ser marcados con etiquetas de clasificación. La información

13
transmitida por medio de redes de comunicaciones (correo electrónico, teléfono, fax, etc.) debe ser marcada
de acuerdo con el más alto nivel de clasificación de la información que contenga.

1.7 CONSIDERACIONES LEGALES


Otros aspectos importantes a considerar en una respuesta a incidentes son las ramificaciones legales. Los
planes de seguridad deberían ser desarrollados con miembros del equipo de asesoría jurídica o alguna forma
de consultoría general. De la misma forma en que cada compañía debería tener su propia política de seguridad
corporativa, cada compañía tiene su forma particular de manejar incidentes desde la perspectiva legal. Las
regulaciones locales, de estado o federales están más allá del ámbito de este documento, pero se mencionan
debido a que la metodología para llevar a cabo el análisis post-mortem, será dictado, al menos en parte, por la
consultoría jurídica. La consultoría general puede alertar al personal técnico de las ramificaciones legales de
una violación; los peligros de que se escape información personal de un cliente, registros médicos o
financieros; y la importancia de restaurar el servicio en ambientes de misión crítica tales como hospitales y
bancos.

1.7.1 propiedad intelectual y derecho de autor

Los programas de computadoras, al igual que los libros de texto, canciones (letras y música) y las películas,
son propiedad intelectual de sus autores y se encuentran protegidos por las leyes de propiedad
intelectual y derechos de autor.

Estas leyes penan a las personas que realicen copias totales o parciales de una obra sin la autorización de su
autor. También prohíben el uso no autorizado, el préstamo o alquiler sin la correspondiente autorización.

En el caso particular del software, los autores no venden las copias de su trabajo, sino que las conceden bajo
licencia.

Las licencias generalmente otorgan el derecho a instalar y usar una copia del producto en un único equipo, y a
realizar una copia de seguridad, sólo para ser utilizadas en el caso de que se dañe el original.

De acuerdo con estas leyes, no se pueden copiar, instalar o utilizar programas para los que no se posee la
debida licencia de uso, incurriendo en caso contrario en un delito. Normalmente a esto se lo conoce
como Piratería informática o de software.

Hoy en día es uno de los problemas más serios con las que tropiezan las empresas productoras de software.
Los proveedores se ven afectados por los piratas que ofrecen copias ilegales a costos muy reducidos.
Esto es un delito y se lo considera robo.

Al comprar una copia original de un software, es necesario leer atentamente las condiciones de la licencia y, si
no estamos totalmente de acuerdo, debemos devolverlo para que se nos reintegre el dinero abonado.

Navegando por la red se puede acceder a informes sobre conocimientos científicos, tecnológicos, artículos,
producciones artísticas, etc., que aclaran que los contenidos no pueden reproducirse por tener derechos
reservados. Sin embargo, con unas pocas modificaciones, los recaudos tomados por los creadores se
convierten en inútiles.

14
La facilidad de manipulación y almacenamiento de estos datos permite copiar sin dificultad la obra de otras
personas, a pesar de que las herramientas que lo permiten (por ejemplo, un scanner) fueron diseñadas
para un uso constructivo.

Protección legal del software

Hasta el dictado de la Ley Nº 25.036, promulgada en noviembre de 1998, no existían en nuestro país normas
que protegieran la creación de software informático, los cuales eran utilizados en forma indiscriminada y
solamente era viable la aplicación de normas aplicables similares, cuya exigencia y pruebas eran difíciles
de obtener para asegurar su protección. La mencionada disposición legal incorporó el artículo 1º de la
Ley 11.723:

1.7.2 Ley de Propiedad Intelectual Nº 11.723

“Los programas de computación fuente y objeto y las compilaciones de datos o de otros materiales a las obras
científicas, literarias y artísticas”.

En esa forma, a partir de la fecha de la promulgación de la Ley 25.036 (Noviembre de 1998) el software
informático serán asimilados a las obras científicas, literarias y artísticas en cuanto al reconocimiento de
los derechos intelectuales a sus creadores.

Esto plantea una cantidad de cuestiones sobre la propiedad intelectual, que no están re-sueltas, y que se
vinculan con un accionar ético frente al esfuerzo y la capacidad puesta en acción de los demás.

1.7.3 Ley de Copyright Nº 25.036

El derecho de autor (del francés droit d'auteur) es un conjunto de normas y principios que regulan los
derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo
hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.

es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a
los autores (los derechos de autor que por lo general comprende la parte patrimonial de los derechos de
autor (derechos patrimoniales).

Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede
habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). Por ejemplo, en el
derecho europeo, 70 años desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma
libre, respetando los derechos morales.

El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. El
primero proviene de la familia del derecho continental, particularmente del derecho francés, mientras
que el segundo procede del derecho anglosajón (o common law).

El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad
entre el autor y su creación. El derecho moral está constituido como emanación de la persona del autor:
reconoce que la obra es expresión de la persona del autor y así se le protege.

La protección del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en
relación con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene
derechos que determinan las modalidades de utilización de una obra.

15
Son objeto de protección las obras originales, del campo literario, artístico y científico, cualquiera que sea su
forma de expresión, soporte o medio. Entre otras:

• Libros, folletos y otros escritos;


• Obras dramáticas o dramático-musicales;
• Obras coreográficas y las pantomimas;
• Composiciones musicales con o sin letra;
• Obras musicales y otras grabaciones sonoras;
• Obras cinematográficas y otras obras audiovisuales;
• Obras de dibujo, pintura, escultura, grabado, litografía;
• Historietas gráficas, tebeos o comics, así como sus ensayos o bocetos;
• Obras fotográficas;
• Gráficos, mapas y diseños relativos a la geografía, a la topografía o a las ciencias;
• Los proyectos, planos, maquetas y diseños de obras arquitectónicas y de ingeniería.
• Programas informáticos.
• Entrevistas
• Sitios web

Hay varias categorías de materiales que generalmente no son elegibles para la protección de derecho de autor.
Éstas incluyen entre otras como estas:

• Trabajos que no han sido fijados en una forma de expresión tangible. Por ejemplo: obras coreográficas que
no han sido escritas o grabadas, o discursos improvisados o presentaciones que no han sido escritas o
grabadas.

• Títulos, nombres, frases cortas y lemas, símbolos o diseños familiares, meras variantes de decoración
tipográfica, letras o colores; meras listas de ingredientes o contenidos.

• Ideas, procedimientos, métodos, sistemas, procesos, conceptos, principios, descubrimientos, aparatos, como
diferenciaciones de una descripción, explicación o ilustración.

• Obras que consisten totalmente de información que es de conocimiento público y no representan un trabajo
que tenga un autor original. (Por ejemplo: calendarios, tablas de peso y estatura, cintas métricas o
reglas, y listas o tablas obtenidas de documentos públicos u otras fuentes de uso común).

Las leyes, reglamentos y demás normas. Se pueden publicar pero no dan exclusividad: otros pueden también
publicar ediciones de las leyes. En los casos de obras como concordancias, correlaciones, comentarios y

16
estudios comparativos de las leyes, sí pueden ser protegidas en lo que tengan de trabajo original del
autor.

Los derechos de autor

El titular de los derechos de autor goza de derechos exclusivos respecto de:

• Reproducir la obra en copias o fonogramas.


• Preparar obras derivadas basadas en la obra.
• Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro tipo de
transferencias de propiedad tales como alquilar, arrendar o prestar dichas copias.
• Presentar la obra públicamente, en el caso de obras literarias, musicales, dramáticas y coreográficas,
pantomimas, películas y otras producciones audiovisuales.
• Mostrar la obra públicamente, en el caso de obras literarias, musicales, dramáticas coreográficas,
pantomimas, obras pictóricas, gráficas y esculturales, incluyendo imágenes individuales de películas u
otras producciones audiovisuales.
• En el caso de grabaciones sonoras, interpretar la obra públicamente a través de la transmisión audio-
digital.

La protección del derecho de autor existe desde que la obra es creada de una forma fijada. El derecho de autor
sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra. Sólo el autor
o aquellos cuyos derechos derivan del autor pueden reclamar propiedad.

Los autores de una obra colectiva son co-dueños del derecho de autor de dicha obra a menos que haya un
acuerdo que indique lo contrario.

El derecho de autor de cada contribución individual de una publicación periódica o en serie, o cualquier otra
obra colectiva, existen a parte del derecho de autor de una obra colectiva en su totalidad y están conferidos
inicialmente al autor de cada contribución. La mera posesión de un libro, manuscrito, pintura o cualquier otra
copia o fonograma le otorga al dueño el derecho de autor.

Los menores de edad pueden reclamar derecho de autor, pero las leyes específicas pueden reglamentar
cualquier transacción relacionada con este tema donde ellos sean.

¿En qué consisten los Derechos Morales?


En virtud de este derecho corresponde al autor determinar si su obra ha de ser divulgada y en qué forma, o la
de mantenerla inédita; exigir el reconocimiento de su calidad de autor respecto de la obra por el creada y la de
disponer que su divulgación se efectúe como obra anónima o seudónima; exigir respeto a la obra,
oponiéndose a cualquier deformación, mutilación u otra modificación de ella, así como a toda acción o
atentado a la misma que cause demérito de ella o perjuicio a la reputación del autor; modificar su obra; retirar
su obra del comercio; y oponerse a que se le atribuya al autor una obra que no es de su creación.

El derecho moral se considera unido al autor y es inalienable, imprescriptible, irrenunciable e inembargable.

¿Qué son los Derechos patrimoniales?

17
En virtud del derecho patrimonial, corresponde al autor el derecho de explotar de manera exclusiva sus obras,
o de autorizar a otros su explotación, en cualquier forma, dentro de los límites que establece la Ley federal del
derecho de Autor y sin menoscabo de la titularidad de los derechos morales.

¿Cuál es la vigencia de los Derechos Patrimoniales?


La vida del autor y, a partir de su muerte, cien años más, cuando la obra pertenezca a varios coautores los cien
años se contarán a partir de la muerte del último, y cien años después de divulgadas.
En el caso de las obras póstumas y las obras hechas al servicio oficial de la Federación, las entidades
federativas y los municipios, siempre y cuando la divulgación se realice dentro del periodo de protección a que
se refiere el párrafo anterior.

Pasados los términos previstos en los párrafos que anteceden, la obra pasará al dominio público

¿Cuáles son los requisitos que prevé la Ley para llevar a cabo una transmisión de derechos patrimoniales?
Toda transmisión de derechos patrimoniales de autor será onerosa y temporal. En ausencia de acuerdo sobre
el monto de la remuneración o del procedimiento para fijarla, así como sobre los términos para su pago, la
determinarán los tribunales competentes.

Los actos, convenios y contratos por los cuales se transmitirán derechos patrimoniales y las licencias de uso
deberán celebrarse, invariablemente, por escrito, de lo contrario serán nulos de pleno derecho.

¿Cuál es la Función del Registro Público del Derecho de Autor?


El Registro Público del Derecho de Autor tiene por objeto garantizar la seguridad jurídica de los autores, de los
titulares de los derechos conexos y de los titulares de los derechos patrimoniales respectivos y sus
causahabientes, así como dar una adecuada publicidad a las obras, actos y documentos a través de su
inscripción.

¿Cómo puedo llevar a cabo el registro de una obra?


a) Llenar el formato RPDA-01 (solicitud de registro de obra), identificado con la homoclave INDAUTOR-00-001,
POR DUPLICADO.
b) Presentar dos ejemplares de la obra.
c) Efectuar el pago (único) de derechos a través del formato Hoja de ayuda (E5cinco)

Siendo necesario presentar en caso de personas morales se debe presentar el instrumento notarial l
documento legal correspondiente, así como la de su representante legal.

En caso de que el titular sea persona diferente al autor el documento para acreditarlo (contrato de transmisión
de derechos patrimoniales, carta de colaboración, obra por encargo, etc).

¿Qué regula el derecho de Autor?


La Ley Federal del Derecho de Autor reglamentaria del artículo 28 constitucional, publicada en el Diario Oficial
de la Federación el 24 de diciembre de 1996, vigente a partir del 24 de marzo de 1997, formada el 23 de julio
de 2003.

¿Dónde puedo efectuar el pago respecto de mi trámite?

El pago para este trámite, así como para todos los trámites que se realizan en el INDAUTOR, se efectúan en
cualquier sucursal bancaria, utilizando el formato Hoja de Ayuda correspondiente.

¿Dónde se tramita un registro de obra?


18
Los documentos deberán ser entregados en las ventanillas de la Dirección del Registro Público del Derecho de
Autor, en la planta baja de este Instituto ubicado en Puebla 143, Col. Roma, Deleg. Cuauhtémoc, C.P. 06600,
México, D.F. en el horario de 9:30 a 13:30 horas de lunes a viernes, o en caso de situarse en el interior de la
república puede realizar su trámite por correo. La documentación la deberá enviar por correo tradicional o
mensajería especializada se le sugiere incluir en el envío de la documentación una guía pre pagada y rotulada
de no ser así su trámite le será enviado por correo tradicional. El plazo para otorgar la respuesta al trámite es
de 15 días hábiles.

¿Cuál es el costo de un registro de una obra artística o literaria?

El costo del registro por obra asciende a la cantidad de $177.00 (ciento cuarenta y ocho pesos 00/100 M.N.)

¿Dónde puedo obtener mayor información sobre los Derechos de Autor?


• En la siguiente dirección de internet: http://www.indautor.sep.gob.mx
• Acudiendo a la Dirección jurídica del propio Instituto nacional del derecho de Autor, sita en Puebla número
143, 1er. Piso, Colonia Roma, Del. Cuauhtémoc, C.P. 06700, en México, D.F.
• Teléfonos para Consulta: 3601-1097 y 3601-8203 extensiones;
• Correo electrónico: jurinda@sep.gob.mx
• Por lo que tratándose de algún trámite, así como el llenado de los formatos correspondientes, con el fin de
brindarle una mejor atención y agilizar el servicio ponemos a su disposición el área de INFORMAUTOR, que es
la encargada de proporcionar esta información, para tal efecto puede comunicarse al teléfono 3601-8210, o al
correo electrónico infoinda@sep.gob.mx , así como a las extensiones de las áreas correspondientes cuando se
trate de trámites en específico: Dirección de Registro 3601-8209 ext. Reservas 3601-8208 ext. Dirección de
protección contra la Violación del Derecho de Autor 3601-8219 ext. Y Dirección de Arbitraje 3601-8202.

¿Qué es una Reserva de Derechos al Uso Exclusivo?


Es la facultad de usar y explotar en forma exclusiva títulos, nombres, denominaciones, características físicas y
psicológicas distintivas, o características de operación originales aplicados, de acuerdo con su naturaleza, a
alguno de los siguientes géneros:

a) Publicaciones periódicas: Editadas en partes sucesivas con variedad de contenido y que pretenden
continuarse indefinidamente;
b) Difusiones periódicas: Emitidas en partes sucesivas, con variedad de contenido y susceptibles de
transmitirse;
c) Personajes humanos de caracterización, o ficticios o simbólicos;
d) Persona o grupos dedicados a actividades artísticas
e) Promociones publicitarias: Contemplan un mecanismo novedoso y sin protección tendiente promover y
ofertar un bien o un servicio, con el incentivo adicional de brindar la posibilidad al público en general de
obtener otro bien o servicio, en condiciones más favorables que en las que normalmente se encuentra en el
comercio; se exceptúa el caso de los anuncios comerciales.

¿Qué son los Derecho Conexos?


Se entiende generalmente que se trata de derechos concedidos para proteger los intereses de los artistas
intérpretes o ejecutantes, editores de libros, productores de fonogramas, productores de videogramas y
organismos de radiodifusión en relación con sus actividades referentes a la utilización pública de obras de
autores, toda clase de representaciones de artistas o transmisión al público de acontecimientos, información y
sonido o imágenes.
La protección prevista en la ley Federal del derecho de Autor dejará intacta y no afectará en modo alguno la
protección de los derechos de autor sobre las obras literarias y artísticas.

19
Esta protección tendrá una vigencia de:
• Artistas Intérpretes o Ejecutantes.- 75 años de: La primera fijación de la interpretación en un fonograma, la
primera interpretación o ejecución de obras no grabadas en fonogramas, la transmisión por primera vez a
través de la radio, la televisión o cualquier medio.
• Editores de Libros.- 50 años contados a partir de la primera fijación de los sonidos en el fonograma.
• Productores de Videogramas.- 50 años a partir de la primera fijación de las imágenes en el videograma.
• Organismos de Radiodifusión.- 50 años a partir de la primera emisión o transmisión original del programa.

¿Qué puedo hacer en el caso de que otra persona esté afectando algún derecho de los protegidos por la ley
Federal del Derecho de Autor?
Cualquier violación a los derechos y a las prerrogativas establecidos por la LFDA, faculta al afectado para hacer
valer las acciones civiles, penales y administrativas que procedan. El ejercicio estas acciones, dejará a salvo el
derecho de iniciar otro procedimiento de conformidad con la misma, el Código Civil Federal, el Código de
Comercio, la Ley de la Propiedad Industrial o, en su caso, la legislación común aplicable, así como presentar
denuncia o querella en materia penal.
En observancia de lo anterior y atendiendo al caso concreto, puede promover:
• Acciones civiles
• Acciones penales
• Procedimientos administrativos
• Infracciones en materia de derecho de autor
• Infracciones en materia de comercio
• Procedimiento administrativo de avenencia
• Procedimiento de arbitraje

¿Qué es una regalía?


Es la remuneración económica generada por el uso o explotación de las obras, interpretaciones o ejecuciones,
fonogramas, videogramas, libros o emisiones en cualquier forma o medio.

¿En qué consiste el Dominio Público?


Es el conjunto de todas las obras que pueden ser explotadas por cualquier persona sin necesidad de ninguna
autorización, principalmente en razón de la expiración del término (plazo) de protección, con la sola restricción
de respetar los derechos morales de los respectivos autores. Es libre el uso de la obra de un autor anónimo
mientras el mismo no se dé a conocer o no exista un titular de derechos patrimoniales identificado.

¿Qué es una Sociedad de gestión Colectiva?


Es la persona moral que, sin ánimo de lucro, se constituye bajo el amparo de la LFDA con el objeto de proteger
a autores y titulares de derechos conexos tanto nacionales con extranjeros, así como recaudar y entregar a los
mismos las cantidades que por concepto de derechos de autor o derechos conexos se generen a su favor.

20

Vous aimerez peut-être aussi