Antologia DSS Completa PDF
Antologia DSS Completa PDF
Antologia DSS Completa PDF
Institución Certificada
Norma ISO 9001:2000
Academia de Informática y
Sistemas Computacionales
Antología
Presentan
Tabla de Contenido
Unidad I
Unidad II
Unidad III
Unidad IV
Unidad V
Auditoria de software
Unidad VI
Código seguro
Unidad VII
Pruebas de software
Unidad VIII
Unidad I
Contenido:
Si bien el progreso del hardware es cada vez mayor y los dispositivos físicos se
construyen cada vez con más ‗inteligencia‘ incluida, en forma que se resuelven por
hardware funciones anteriormente sólo factibles por software, es prácticamente
imposible que el avance tecnológico llegue algún día a eliminar la necesidad de
software, ya que éste también evoluciona y las facilidades que el usuario pide al
computador son cada día más sofisticadas.
El software de aplicación
Son los programas que controlan y optimización la operación de la máquina,
establecen una relación básica y fundamental entre el usuario y el computador,
hacen que el usuario pueda usar en forma cómoda y amigable complejos sistemas
El caso del desastre del Ariane-5, famoso por haberse producido por una
falla en el software de abordo. Según la European Spacial Agency (ESA),
administradora del programa, la desviación en la trayectoria fue ocasionada
por la computadora que controlaba los dos poderosos impulsores del
cohete. Se especulo que la computadora creyó que el cohete se estaba
saliendo de curso y de esta manera trataba de corregir la trayectoria de
vuelo. De acuerdo con el reporte final, la causa de la falla del sistema
ocurrió durante la conversión de un número flotante de 64 bits a un número
entero de 16 bits.
Empecemos con una paradoja: el futuro del software comienza con el fin del
software. Al menos, el fin del software tal y como lo conocemos. El software
cliente/servidor tradicional es un modelo acabado, en particular para las
organizaciones de TI que desean contribuir realmente al balance final.
Para comprender el futuro del software empresarial, no hace falta ir muy lejos: la
Web de consumidores. Al igual que los servicios Web para consumidores como
Google, eBay y Amazon.com están sustituyendo al software estándar para
consumidores, cada vez más aplicaciones empresariales están trasladándose a la
Web. En 2005, se calculó que las ventas de SaaS (software como servicio)
supusieron un 5% del total de las ventas de software empresarial. En 2011, se
prevé que la cuota aumente hasta el 25%.
sin modificar el uso que reciben, para de ese modo desperdiciar más poder
aún. Sin dudas, "se avecina un nuevo paradigma de software, y he aquí el mayor
desafío".
Cualquier especulación sobre el futuro del software merece, como mínimo, una
revisión de los principales cambios a lo largo de su historia, como:
El paso del ordenador central a los sistemas cliente/servidor, que tuvo como
consecuencia la transición desde sistemas existentes a sistemas
empresariales estándar.
Actualizaciones
Se refiere a que los sistemas de información de cualquier empresa, debe ser
revisado periódicamente; no con una frecuencia continua, sino mas bien
espaciada, se recomienda las revisiones bianuales (No se recomienda que se
actualice en una empresa paulatinamente, por ejemplo el software, cuadros
estadísticos, es recomendable dentro de un año cambiarlo, todo lo que es
máquinas y software; porque si no realizaríamos esto, se cambiaría toda la
estructura organizacional de la misma).
Reestructuración Organizacional
(Puede ser una reestructuración con los mismos puestos). Una reestructuración
organizacional con cualquier empresa, implica cambios siempre en vista a buscar
un mejor funcionamiento, evitar la burocracia, agilitar trámites o procesos, la
reestructuración puede ser de varios tipos, así por ejemplo. Aumentar o disminuir
departamentos, puestos, reestructuración de objetivos, etc. Siempre la
reestructuración afecta a los sistemas de información de la empresa.
Actualización
Modificación que se aplica al software para corregir un problema o incorporar una
función nueva.
Realizar los pasos necesarios para aplicar actualizaciones a un sistema. El
sistema se analiza y, a continuación, se descargan y se aplican las
actualizaciones.
Se denomina también patch.
Actualización de función
Actualización que incorpora una nueva función en el sistema.
Parche (informática)
En informática, un parche es una sección de código que se introduce a un
programa. Dicho código puede tener varios objetivos; sustituir código erróneo,
agregar funcionalidad al programa, aplicar una actualización, etc.
Los parches suelen ser desarrollados por programadores ajenos al equipo de
diseño inicial del proyecto (aunque no es algo necesariamente cierto). Como los
parches se pueden aplicar tanto a un binario ejecutable como al código fuente,
cualquier tipo de programa, incluso un sistema operativo, puede ser objeto de un
parche.
El origen del nombre probablemente se deba a la utilidad de Unix llamada patch
creada por Larry Wall
Parches de depuración
El objetivo de este tipo de parches es reparar bugs, o errores de programación
que no fueron detectados a tiempo en su etapa de desarrollo. Se dice que un
programa que se lanza con una alta probabilidad de contener este tipo de errores
se le llama versión beta.
Parches de seguridad
Los parches de seguridad solucionan agujeros de seguridad y, siempre que es
posible, no modifican la funcionalidad del programa. Los parches de seguridad son
especialmente frecuentes en aplicaciones que utilizan la red.
Parches de actualización
Consiste en modificar un programa para convertirlo en un programa que utilice
metodologías más nuevas. Por ejemplo, optimizar en tiempo cierto programa,
utilizar algoritmos mejorados, añadir funcionalidades, eliminar secciones obsoletas
de software, etc.
Metas de la Seguridad
Esto significa:
Que no hace falta inscribir el programa en ningún tipo de registro para que
nazcan derechos de exclusiva sobre el mismo.
Que se puede publicar cualquier referencia al programa en revistas
especializadas haciendo referencia a los derechos de la UPV y a los
autores.
En ningún caso es conveniente desvelar el código fuente a terceros.
1.7.1 PREVENCION
Gestión de subcontratas.
Estadísticas de siniestralidad.
Análisis de accidentes.
con el software freeware ilEAN Writer 2.0 e ilEAN Reader 2.0... Además de
con una larga lista de sistemas estándar de los más importantes fabricantes de
software.
Esta consiste en la capacidad para reconstruir la historia, recorrido o aplicación de
un determinado producto, identificando:
1. Sistemas de identificación
1. Un sistema de identificación del producto unitario
2. Un sistema de identificación del embalajes o cajas
3. Un sistema de identificación de bultos o palets
2. Sistemas para la captura de datos
1. Para las materias primas
2. Para la captura de datos en planta
3. Para la captura de datos en almacén
3. Software para la gestión de datos
1. Capaz de imprimir etiquetas
Parece curioso que a medida que se han ido generando exigencias y normativas
por parte de las administraciones para proteger al consumidor final, falta la figura
de un organismo regulador general, o de un sistema globalizado para determinar
que aspectos debe tener un registro de trazabilidad. Así, se han ido creando
normativas y legislaciones sobre trazabilidad por organismos de la EU.
Para un software de trazabilidad, la dificultad radica en que no existe un patrón de
empaquetamiento e intercambio de datos entre ninguno de ellos, por lo que las
exigencias de dichas normativas son diferentes entre sí, lo que provoca que la
fabricación de un producto deba cumplir normativas diferentes dependiendo del
país al que vaya destinado.
1.7.3 MONITOREO
Este sistema permite el monitoreo desde cualquier lugar usando una simple
computadora con acceso a internet. Instalación, suministro, sistemas de c.c.t.v.,
sensores de humo, depende de que esté siempre conectado a la red, y si no es
así la seguridad de su casa o su negocio puede estar en peligro.
Use su lenguaje de programación web preferido (por ejemplo, ASP, JSP, PHP,
ColdFusion, Perl) para escribir un script para conectarse al servidor de base de
datos y realizar una simple consulta. Si la consulta se ejecuta exitosamente, el
script retorna algo como "Servidor de base de datos está ARRIBA".
Finalmente, vaya a Monitoreo -> Agregar un Test y seleccione monitorear un sitio
web. Ingrese la URL del script y especifique la palabra clave requerida "Servidor
de base de datos está ARRIBA". Si nuestro sistema no puede hallar la palabra
clave en la página, le notificará y sabrá que el servidor de base de datos está
caído.
Monitoreo de Dominios
El monitoreo de URLs le ayuda a monitorear la disponibilidad de su sitio Web (o
sitios Web, si tiene más de uno) y a verificar si están sirviendo páginas en tiempo
real. Algunas tipos de monitoreo se encuentran: Monitoreo de URLs, directorios
virtuales, coincidencia de contenido, servidores y aplicaciones Web.
CONFIDENCIALIDAD
Compromiso de no dar información sobre un hecho mas que a la persona
involucrada y a quienes ella autorice. Los resultados de análisis clínicos y en
especial el de VIH deben ser confidenciales. En la práctica muchos doctores,
incluyendo los de instancias públicas, comunican un resultado positivo a las
autoridades de quien depende la persona afectada, violando con ello la
confidencialidad y provocando en muchos casos el despido o la no aceptación en
un nuevo trabajo de la persona seropositiva.
Con las mejoras que brindan los nuevos sistemas de protección multinivel en su
esfuerzo por combatir todos los perjuicios comunes más extendidos, las grandes
compañías en particular, están aumentando su inversión destinada a la
erradicación de los fallos de seguridad. El cambio gradual en la protección
multinivel contra los virus en el mercado empresarial, ofrece oportunidades a un
amplio abanico de vendedores de sistemas de seguridad.
1.7.6 ANONIMATO
Anónimo proviene del griego anonymos "sin nombre", compuesto del prefijo
negativo an- "sin" y onoma "nombre".
La navegación Web, algo que suele verse como una actividad anónima, temporal
e irrelevante. Pero cuando navegamos, es frecuente que vayamos dejando
muchos rastros respecto a lo que hacemos. Quizá a algunos no les importe todo
esto, a otros sí que les preocupará.
1.7.7 AUTENTICACIÓN
Auditoría Mediante la cual la red o sistemas asociados registran todos y cada uno
de los accesos a los recursos que realiza el usuario autorizados o no.
1.7.8 INTEGRIDAD
Chequeo de Validez: cuando se crea una tabla cada columna tiene un tipo de
datos y el DBMS asegura que solamente los datos del tipo especificado sean
ingresados en la tabla.
Integridad de entidad: establece que la clave primaria de una tabla debe tener un
valor único para cada fila de la tabla; si no, la base de datos perderá su integridad.
Se especifica en la sentencia CREATE TABLE. El DBMS comprueba
automáticamente la unicidad del valor de la clave primaria con cada sentencia
INSERT Y UPDATE. Un intento de insertar o actualizar una fila con un valor de la
clave primaria ya existente fallará.
La supresión de una fila padre, con la que, si una fila padre -que tiene uno o más
hijos- se suprime, las filas hijos quedarán huérfanas.
La actualización de la clave primaria de una fila padre, donde si en una fila padre,
que tiene uno o más hijos se actualiza su clave primaria, las filas hijos quedarán
huérfanas.
Establecer una política adecuada en la que deben figurar cuáles son los
puntos críticos de la red corporativa y las medidas que se van a tomar para
protegerlos.
Instalar una solución de seguridad eficiente tanto en los equipos de los
trabajadores como en los servidores.
Las contraseñas de acceso a los equipos deber ser seguras.
Contar con programas y soluciones de seguridad actualizada y protección
en sus equipos portátiles y en sus redes inalámbricas.
Conocer quién accede a la información.
Realizar auditorías para saber qué ha pasado y cuándo y así poder
responder a las necesidades legales.
Establecer distintos perfiles de acceso a intranets y extranet.
Uso
Las metas y los objetivos son público los elementos de información disponibles
que se comparten normalmente o a través de la documentación de la reunión o
mientras que la información introductoria en los planes del proyecto y el otro
proyecto apoya la documentación. Las metas y los objetivos se utilizan para
unificar la visión del equipo y la organización con respecto a cuál debe el proyecto
lograr y el acercamiento general a lograr esa meta.
Pueden ser fijadas en una localización altamente visible para asegurarse de que
están fácilmente disponibles para todos los miembros del equipo. El teórico Peter
Drucker de la gerencia sugiere que las metas de un negocio conduzcan sus
objetivos específicos del trabajo, y que esos objetivos necesitan ser delineados
claramente para asegurar niveles más altos del funcionamiento.
Contenido
Acercamientos
Una línea blurry existe entre las metas y los objetivos y entre los objetivos y los
requisitos. Como tal, una declaración general de la meta ―de la persona‖ s se
pudo detallar suficientemente para ser un objetivo para algún otro
(particularmente alguien en un nivel más alto en la organización). Porque los
objetivos se deben rendir tan claramente como sea posible, el esfuerzo de
construir en el nivel apropiado del detalle genera a veces los requisitos nacientes.
Para construir metas y objetivos mejores, las metas deben tratar el estado futuro
del proyecto, entregable, o de la organización. Los objetivos deben indicar cómo
el equipo y el proyecto trabajarán en esa dirección.
Consideraciones
Unidad II
Contenido:
Enfoque estructurado
Las dos declaraciones están unidas por un término como "entonces" o "puede
resultar en" que implica una relación no confiable (es decir, menos del 100%) o
causal.
El marco utiliza el modelo de proceso MSF y describe una secuencia de alto nivel
de actividades para la creación e implementación de las soluciones de seguridad
de TI. En lugar de recomendar una determinada serie de procedimientos, el marco
es lo suficientemente flexible como para incorporar una amplia gama de procesos
Figura 1
Etapa: Pruebas
Plan de Pruebas
La prueba es un proceso que se enfoca sobre la lógica interna del software y las
funciones externas. La prueba es un proceso de ejecución de un programa con la
intención de descubrir un error. Un buen caso de prueba es aquel que tiene alta
probabilidad de mostrar un error no descubierto hasta entonces. Una prueba tiene
éxito si descubre un error no detectado hasta entonces.
Errores de rendimiento.
Errores de inicialización y de terminación.
Algunos de los métodos empleados en las pruebas de caja negra son los
siguientes:
A finales de 1996, Dan Farmer (creador de una de las herramientas más útiles en
la detección de intrusos: SATAN) realizó un estudio sobre seguridad analizando
2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web
Sites orientados al comercio y con contenidos específicos, además de un conjunto
de sistemas informáticos aleatorios con los que realizar comparaciones.
El estudio se realizó empleando técnicas sencillas y no intrusivas. Se dividieron los
problemas potenciales de seguridad en dos grupos: rojos (red) y amarillos
(yellow).
Los problemas del grupo rojo son los más serios y suponen que el sistema está
abierto a un atacante potencial, es decir, posee problemas de seguridad conocidos
en disposición de ser explotados. Así por ejemplo, un problema de seguridad del
grupo rojo es un equipo que tiene el servicio de FTP anónimo mal configurado.
Los problemas de seguridad del grupo amarillo son menos serios pero también
reseñables. Implican que el problema detectado no compromete inmediatamente
al sistema pero puede causarle serios daños o bien, que es necesario realizar
tests más intrusivos para determinar si existe o no un problema del grupo rojo.
Este estándar, los Criterios Comunes (CC), tiene como finalidad el ser usado
como base para la evaluación de las propiedades de seguridad de los productos y
sistemas de Tecnologías de la Información (TI). Estableciendo esta base de
criterios comunes, los resultados de una evaluación de seguridad de TI será
significativa para una mayor audiencia.
Los CC permitirán la comparación entre los resultados de evaluaciones de
seguridad independientes, al proporcionar un conjunto común de requisitos para
las funciones de seguridad de los productos y sistemas de TI y para las medidas
de garantía aplicadas a éstos durante la evaluación de seguridad. El proceso de
evaluación establece un nivel de confianza del grado en que las funciones de
seguridad de tales productos y sistemas y las medidas de garantía aplicadas
coinciden con aquellos requisitos. Los CC son útiles como guía para el desarrollo
de productos o sistemas con funciones de seguridad de TI y para la adquisición de
productos y sistemas comerciales con dichas funciones. Los CC tratan la
protección de la información contra la revelación no autorizada, modificación o
pérdida de uso. Las categorías de protección relacionadas con estos tres tipos de
fallos de seguridad son llamadas normalmente confidencialidad, integridad y
disponibilidad respectivamente.
Los CC pueden ser también aplicables en aspectos de seguridad de TI distintos a
estos tres. Los CC se concentran en aquellas amenazas que provienen de una
actividad humana, ya sea maliciosa o de otro tipo, pero también pueden ser
aplicables a otras amenazas no humanas. Además, los CC pueden ser aplicados
Funcionamiento
Con el fin de poder certificar un producto según los Criterios Comunes se deben
comprobar, por parte de uno de los laboratorios independientes aprobados,
numerosos parámetros de seguridad que han sido consensuados y aceptados por
22 países de todo el mundo. El proceso de evaluación incluye la certificación de
que un producto software específico verifica los siguientes aspectos:
Perfiles de protección
Niveles de confianza
Unidad III
Contenido:
Argumentos
Si la seguridad de un sistema depende única o principalmente de mantener oculta
una debilidad. Se argumenta que permitir a cualquier persona revisar la seguridad
repercutirá en una pronta identificación y corrección de cualquier fallo o debilidad.
Introducción
Las bases de la seguridad por oscuridad es que si una persona no sabe como
hacer algo para tener un impacto en la seguridad del sistema, entonces esa
persona no es peligrosa.
Actualmente hay una gran necesidad de los usuarios ordinarios por conocer
detalles de como funciona su sistema como nunca antes, y como resultado la
Seguridad por oscuridad falla. Hoy en día muchos usuarios tienen conocimientos
avanzados de como funcionan sus sistemas operativos, y porque toda su
experiencia le permite obtener todo el conocimiento que el "necesite obtener".
Esto esquiva todas las bases de la seguridad por oscuridad, y hace tu seguridad
inútil.
Por lo tanto actualmente existe la necesidad de crear sistemas que intenten ser
algorítmicamente seguros (Kerberos, Secure RPC), que es mejor que ser
filosóficamente seguro.
En la práctica
Cuando se usa software seguro por estar oculto de manera amplia, existe un
riesgo potencial de problema global; por ejemplo, vulnerabilidades en las
diferentes versiones del sistema operativo Windows o sus componentes
obligatorios como su navegador web Internet Explorer, o sus aplicaciones de
correo electrónico (Microsoft Outlook o Outlook Express) han causado problemas
a lo largo y ancho del planeta cuando virus, troyanos, gusanos y demás se han
aprovechado de ellas.
Por otro lado, existe lo que se llama seguridad por diseño, esta es aplicada
claramente en aplicaciones que son de código abierto, en donde la seguridad de
los programas se basa en el diseño de los mismos el cual es conocido por todos,
inclusive los atacantes, un ejemplo claro es el caso del software libre, (GNU/Linux,
etc) donde desde el mismo kernel (núcleo) hasta los firewalls, antivirus,
navegadores ponen a disposición su diseño y su código haciendo que la seguridad
de los mismos no se base en ocultar sus vulnerabilidades, sino en un buen
desarrollo. Aún así, el software libre es escrito por seres humanos, por lo que no
es invulnerable, aunque si muy seguro.
Objetivo:
Es obtener información a partir de un producto accesible al público, con el fin de
determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado.
Las aplicaciones para el primer paso, son aquellas en la que se produce las
siguientes situaciones:
Fallos frecuentes, que son difíciles de localizar
Son poco eficientes, pero realizan la función esperada
Dificultades en la integración con otros sistemas
Calidad pobre del software final
Resistencia a introducir cambios
Pocas personas capacitadas para realizar modificaciones
Dificultades para realizar pruebas
El mantenimiento consume muchos recursos
Es necesario incluir nuevos requisitos, pero los básicos se mantienen.
1. Libre redistribución
2. Código fuente
3. Trabajos derivados
7. Distribución de la licencia
Características y ventajas
Flexibilidad.
Fiabilidad y seguridad.
Rapidez de desarrollo.
Libre.
Software abierta
Software que –gracias a estándares- permite su integración o la
complementación por otros
Código Abierto
Software donde se tiene acceso al Código Fuente en algún lenguaje de
Programación
Código sin aranceles de licencias
Software donde no se paga una licencia para usarla
Código con licencias abiertas
Software donde se tiene el derecho de incorporarla en otros sistemas o
de modificarla 0
Libertad 0 (parece que las libertades las han asignado a una Matriz ―Dim Libertad
(2) as Variant‖)
Mis programas los pueden usar los clientes para lo que quieran. Que no me
demanden si el programa para un PC lo instalan en un horno y se les quema la
Recordemos las 4 libertades del software libre que son lo que la GPL (General
Public License) defiende desde el punto de vista legal.
Estas 4 libertades defienden los derechos que debería tener cualquier persona
sobre cualquier producto adquirido, si yo me compro una escoba soy libre de
usarla, de ver como funciona, dejársela a mis amigos o de construir mis propias
escobas con un mango más cómodo y venderlas (o regalarlas si lo prefiero),
¿parece lógico verdad?, es lo que a lo largo del tiempo ha permitido el desarrollo y
la evolución, lo que todos conocemos como la competencia.
Falacias
Unidad IV
Contenido:
El eslabón más débil se basa en la idea de que una cadena es tan fuerte como su
eslabón más débil. Se deben conocer los puntos débiles de las defensas para, si
es posible, eliminarlos o monitorizarlos. Aunque no por esto debe restarse
importancia a la seguridad de otros aspectos del sistema.
Esta estrategia, aplicada a las redes, establece que un sitio es tan seguro como lo
es su enlace más débil. Este enlace suele ser el objetivo de los ataques a la
privacidad de una red.
Siempre habrá algún punto que será el más débil de todos, la idea es que ese
enlace debe ser lo suficientemente seguro en proporción al riesgo que implica que
sea vulnerado. Algunos afirman que el eslabón más débil en la cadena de la
seguridad informática es el usuario.
Un punto débil es un recurso que puede utilizar una amenaza para tener acceso a
través de una vulnerabilidad en el entorno. Para poder realizar un análisis de
amenazas adecuado, es necesario compilar una lista con los agentes de amenaza
más comunes en el entorno. Una amenaza es cualquier peligro potencial para la
información o los sistemas en el entorno. Un agente amenazante es la persona o
el proceso que ataca a la red a través de un puerto vulnerable en el servidor de
seguridad, o un proceso que se utiliza para obtener acceso a información de una
forma que infringe las directivas de seguridad.
Ejemplo:
Ataque de fuerza bruta
Desbordamiento de buffer
Configuración errónea
Reproducción de ataque
Secuestro de sesiones
Recolección de información
Identificación de dirección
Destrucción de documento
Identificación del SO
Análisis de puerto
Análisis de respuesta
Ingeniería social
Análisis de servicio y aplicación
Enumeración de usuario
Análisis de vulnerabilidad
Fuga inalámbrica
Daño físico
Extracción de recursos
Modificación de recursos
Saturación de recursos
La política de seguridad define qué es lo que desea proteger y qué espera de los
usuarios del sistema.
También se debe ser muy cuidadoso con todos aquellos archivos que se ingresan
permanentemente al sistema central de una empresa, ya que aquí también
corremos el riesgo de que alguno de ellos posea alguna falla y que de esta
manera produzca una falla general en el funcionamiento de todo el sistema, por
eso es importante que siempre que se utilice algún tipo de sistema operativo,
Al restringir qué privilegios tienen los usuarios y el software, usted puede ayudar a
que el sistema sea más seguro. Algunas de estas protecciones son invisibles,
como el endurecimiento de servicio. Algunos pueden tomar tiempo para
acostumbrarse, como el Control de cuentas de usuario. Y algunos tal vez
requieran que el software se actualice para funcionar bien para las cuentas de
Usuarios estándar antes de que todos puedan aprovechar los beneficios.
“Cada programa y cada usuario del sistema debe operar utilizando el menor
conjunto de privilegios necesario para completar el trabajo.” Este es el principio de
menos privilegios. El consejo sigue siendo cierto hasta ahora. Al restringir qué
privilegios tienen los usuarios y el software, usted puede ayudar a que el sistema
sea más seguro.
Éste fue uno de los principios guía de seguridad detrás del desarrollo de Windows
Vista. ¿Por qué es importante ejecutar un sistema con un menor número de
privilegios? Veamos el privilegio de las cuentas de usuarios como ejemplo. Si está
ejecutando su PC con una cuenta de administrador completa, cualquier programa
que ejecute y cualquier malware que pueda explotar ese programa, también se
estará ejecutando con privilegios completos de administrador. Esos privilegios son
suficientes para abrir puertos de firewall, crear cuentas de administrador
adicionales e incluso instalar un kit raíz para ocultar la presencia de malware. Sin
embargo, si el código intenta explotar el software que se está ejecutando con
privilegios limitados, el malware podrá descubrir que no puede ejecutar su ataque
planeado y puede ser eliminado fácilmente debido a que no pudo crear ganchos
profundos en el sistema.
Cuentas de usuarios
La mayoría de las personas utilizan Windows® hoy con cuentas de administrador.
Esto los coloca en un mayor riesgo de malware serio y dificulta tener un entorno
de PC administrado, debido a que los usuarios pueden modificar las
configuraciones confidenciales o instalar software no aprobado y posiblemente
malicioso. La solución es ejecutar Windows utilizando una cuenta estándar que no
sea de administrador. Aún así, esto puede ser difícil de hacer debido a que los
usuarios estándar no pueden ejecutar muchos programas y esto los restringe de
realizar muchas tareas comunes por sí mismos, tareas tan comunes como
modificar sus configuraciones de energía o su zona horaria.
Los usuarios estándar ahora pueden hacer más tareas por sí mismos, incluyendo
modificar la zona horaria y las configuraciones de energía, conectarse a redes
inalámbricas seguras e instalar dispositivos y controles ActiveX aprobados.
Mejorar la compatibilidad de las aplicaciones para cuentas de usuarios estándar.
Actualmente, muchas aplicaciones se rompen cuando intentan escribir en áreas
protegidas del sistema de archivos y del registro a los cuales el usuario estándar
no tiene acceso. Para permitir que muchas aplicaciones funcionen para los
usuarios estándar, Windows Vista incluye tecnología de virtualización de archivos
y registros que redirecciona las escrituras (y lecturas subsecuentes) a una
ubicación por usuario dentro del perfil del usuario. Al eliminar las barreras para
Servicios
Los servicios Windows por lo general se ejecutan en la cuenta LocalSystem, la
cuenta más poderosa en el sistema. Esto hace que tales servicios sean objetivos
atractivos para desarrolladores de virus. Algunos de los gusanos Windows más
severos —Slammer, Blaster y Sasser — todos estaban dirigidos a los servicios.
De manera ideal, los servicios deben limitar su potencial de daño al ejecutarse en
una cuenta con menores privilegios, tal como LocalService o NetworkService. Sin
embargo, muchos servicios requieren por lo menos algunos privilegios que sólo
soporta LocalSystem. El modelo ―todo o nada‖ que se utilizó antes de Windows
Vista significaba que un servicio que requiriera cualquier privilegio de LocalSystem
tenía también que incluir todos los demás privilegios de LocalSystem. Esto
con frecuencia significaba incluir privilegios que el servicio no requería.
En Windows Vista, hemos aplicado el principio de menor número de privilegios a
servicios con un concepto nuevo llamado Windows Service Hardening. Los
servicios se perfilan para tener sólo los privilegios que necesitan. Un menor
número de procesos en Windows Vista utiliza la cuenta SYSTEM. En comparación
con Windows XP, ocho servicios que acostumbraban ejecutarse con privilegios
SYSTEM ahora se ejecutan como LOCAL SERVICE, y ahora cuatro se ejecutan
como NETWORK SERVICE.
Además, los servicios que no requerían la cuenta SYSTEM se pueden perfilar
para restringirlos contra escrituras en el sistema de archivos o al enviar tráfico de
salida, si el servicio no necesita esos privilegios para hacer la función para la cual
se creó. Por ejemplo, el servicio Llamada de procedimiento remoto en Windows
Vista está restringido contra el reemplazo de archivos del sistema, modificar el
registro o manipular con otra configuración de servicio en el sistema (tal como la
configuración de software antivirus y archivos de definición de firma). Terceros
también pueden aprovechar estas capacidades para que sus servicios sean más
seguros.
Controladores
Los controladores por lo general se ejecutan en el kernel, lo que les da el mayor
privilegio de todos. Con acceso al kernel, es posible crear un kit de raíz que oculta
todos los tipos de actividad maliciosa en el sistema. Windows Vista aplica el
principio de menor número de privilegios a los controladores al ejecutar muchos
controladores que normalmente se ejecutaban en modo de kernel en el modo de
usuario más restringido en cambio. Esto también mejorar la estabilidad del
sistema, debido a que un bloqueo en el kernel con frecuencia podía resultar en un
bloqueo de la pantalla azul de todo el sistema operativo, pero con frecuencia se
puede recuperar de un bloqueo en modo de usuario.
1. Mantener las cosas sencillas las hace más fáciles de comprender —Si algo
no se entiende, no se puede saber si es seguro o no—, y
2. Lo complejo proporciona muchos escondites para que se oculten toda clase
de cosas (por ejemplo, es más fácil mantener seguro un apartamento que
una mansión).
Se sabe que cuanto más grande y complejo es un sistema, más errores tendrá,
será más difícil de utilizar y más costoso de testear. Además, probablemente
posea agujeros de seguridad no conocidos que un atacante puede explotar, por
más complejos que sean.
La simplicidad de los sistemas de seguridad es un factor importante de una sólida
defensa de red. Particularmente los sistemas de seguridad de red a nivel de
aplicación no deberían tener funcionalidades desconocidas y deberían mantenerse
lo más simples posible.
Ejemplos:
Microsoft dedica recursos importantes a la mejora de la protección de la
privacidad, tanto en lo que se refiere al software, servicios y productos que
ofrecemos a nuestros clientes para ayudarles a administrar la privacidad de su
información como en lo que respecta al modo en que hacemos negocios. Como
resultado de esto, la privacidad se ha incorporado a la cultura de Microsoft como
una prioridad automática en cada área de la compañía. Los esfuerzos para ayudar
a nuestros clientes a proteger su información están centrados en tres áreas clave:
inversiones en tecnología, liderazgo responsable y compromiso y orientación al
cliente.
Inversiones en tecnología
Liderazgo responsable
MSN Protect Your Privacy Online. En este sitio Web se ofrece información a
los usuarios acerca de cómo mantener el control de su información, cómo
pueden los criminales invadir su privacidad y qué pueden hacer para
protegerse.
Seguridad en el hogar. Este sitio Web está dedicado a ayudar a los usuarios
a obtener soporte técnico para problemas relacionados con la seguridad,
como virus y actualizaciones de seguridad.
Uso Aceptable
Aquel que demande un gasto adicional para el organismo, excepto el que derive
del uso normal de los recursos informáticos.
Usos Indebidos
Acceder al código fuente de una obra de software sin autorización explícita del
autor (área de software y aplicaciones) con la finalidad de modificarlo.
Usos Prohibidos
Unidad V
Auditoria de software
Contenido:
CONCEPTO
La Auditoría de Software es un término general que se refiere a la investigación y
al proceso de entrevistas que determina cómo se adquiere, distribuye y usa el
software en la organización. Conducir la auditoría es una de las partes más
críticas de un Programa de Administración de Software, porque la auditoría ayuda
a la organización a tomar decisiones que optimicen sus activos de software.
Un estudio de Print UK Limited, firma de Administración de auditoría, descubrió
que una organización típica con más de 500 PCs muchas veces tiene un 20% más
de computadoras de lo que cree. El Gartner Group también descubrió que más de
un 90% de las organizaciones han incrementado su base de activos de TI sin
haber hecho ningún proceso para su seguimiento. Una de las razones por las que
las organizaciones no maximizan su inversión en activos de software es que no
hay información exacta disponible. La recopilación de toda la información
necesaria es un proceso intenso, especialmente cuando se hace por primera vez.
Otro problema es que la perspectiva de una auditoría puede ser vista con algunas
reservas por algunos directivos de la organización, preocupados porque pueda
interrumpir el flujo de trabajo, y por algunos usuarios finales que pueden ser
forzados a abandonar sus programas o procedimientos favoritos.
Una de las formas de evitar las objeciones y dejar de lado estos problemas es
planificar cuidadosamente la Auditoría de Software y comunicar su valor por
adelantado. Los siguientes factores favorecerán la colaboración entre la gerencia y
el personal a través del proceso de planificación, el cual es una llave para el éxito
de cualquier auditoría de software.
Establecer y acordar una serie clara de objetivos y comunicarla a todos los
empleados asociados con la auditoría. Focalizarse en los resultados que se
requieran de la auditoría y discutir las áreas donde se crea pueda haber
problemas.
Identificar las áreas simples pero muchas veces olvidadas que necesitan ser
consideradas, tales como: Acceso a sitios y creación de mapas de esas
locaciones Conocer con anticipación los log-on scripts de seguridad o claves.
Horario de la auditoría (durante el día, noche o fin de semana). Diseñar el plan y el
cronograma de la auditoría, así como también las herramientas de auditoría que
serán usadas. Asignar recursos para cada elemento específico de la auditoría.
Principios
Confidencialidad
Integridad
Disponibilidad
Autenticación
Autorización
Auditabilidad
5.3.1 DISEÑO
5.3.2 IMPLEMENTACION
Pruebas de operación: Esta actividad consta de las siguientes tareas: Para cada
reléase del producto software, el operador deberá llevar a cabo pruebas de
operación y tras satisfacerse los criterios especificados, liberar el software para
uso en operación. El operador deberá asegurar que el código software y las bases
de datos se inicializan, ejecutan y terminan tal como se describe en el plan.
Objetivos de la automatización
Memorándum de la portada.
Resumen de recomendaciones.
Panorama del estudio de sistemas.
Hechos detallados.
Otras soluciones.
Recomendaciones.
Presentación oral.
Firewall
Sistema que controla el tránsito entre dos o más redes, permite el aislamiento de
diferentes perímetros de seguridad, como por ejemplo, la red Interna e Internet.
Firewall interno
CONCLUSIÓN
Unidad VI
Código seguro
Contenido:
Se requiere
Se debe evitar
Una saturación del búfer estática se produce cuando un búfer declarado en la pila
se sobrescribe porque se copian datos más grandes que él. Las variables
declaradas en la pila se ubican junto a la dirección de devolución del llamador de
la función. Las saturaciones del búfer también pueden aparecer en el montón y
son igualmente peligrosas. Normalmente, la causa suele residir en datos
introducidos por el usuario que se pasan a una función como strcpy, con el
resultado de que la dirección de devolución de la función se sobrescribe por una
dirección elegida por el atacante. Para evitar las saturaciones del búfer, es
fundamental escribir una aplicación robusta.
Características:
Existe un error común que trata por sinónimos los términos 'lenguaje de
programación' y 'lenguaje informático'. Los lenguajes informáticos engloban a los
lenguajes de programación y a otros más, como por ejemplo el HTML.
Permite especificar de manera precisa sobre qué datos debe operar una
computadora, cómo deben ser almacenados o transmitidos y qué acciones debe
tomar bajo una variada gama de circunstancias. Todo esto, a través de un
lenguaje que intenta estar relativamente próximo al lenguaje humano o natural, tal
como sucede con el lenguaje Léxico. Una característica relevante de los lenguajes
de programación es precisamente que más de un programador pueda usar un
conjunto común de instrucciones que sean comprendidas entre ellos para realizar
la construcción del programa de forma colaborativa.
Los lenguajes de programación facilitan la tarea de programación, ya que
disponen de formas adecuadas que permiten ser leídas y escritas por personas, a
su vez resultan independientes del modelo de computador a utilizar.
Existen estrategias que permiten ejecutar en una computadora un programa
realizado en un lenguaje de programación simbólico. Los procesadores del
lenguaje son los programas que permiten el tratamiento de la información en
forma de texto, representada en los lenguajes de programación simbólicos. Hay
lenguajes de programación que utilizan compilador.
La ejecución de un programa con compilador requiere de dos etapas:
DLL, tendrá la posibilidad de realizar ataques mucho más directos que con
errores de cadena de formato.
Aunque no esté trabajando con C/C++, los ataques de cadena de formato quizá
conduzcan a problemas importantes; el más obvio es engañar a los usuarios, pero
bajo ciertas circunstancias es posible que un atacante lance ataques de creación
de script de sitio cruzado o de inyección de SQL, los cuales también se utilizan
para corregir o transformar datos.
Explicación del problema de cadena de formato
El formateo de datos para despliegue o almacenamiento tal vez represente una
tarea un poco difícil; por tanto, en muchos lenguajes de computadora se incluyen
rutinas para reformatear datos con facilidad. En casi todos los lenguajes la
información de formato se describe a través de un tipo de cadena, denominada
cadena de formato. En realidad, la cadena de formato se define con el uso de
lenguaje de procesamiento de datos limitado que está diseñado para facilitar la
descripción de formatos de salida. Sin embargo, muchos desarrolladores cometen
un sencillo error: utilizan datos de usuarios no confiables como cadena de formato;
el resultado es que los atacantes pueden escribir cadenas en el lenguaje de
procesamiento de datos para causar muchos problemas.
El diseño de C/C++ hace que esto sea especialmente peligroso: dificulta la
detección de problemas de cadena de formato, y entre las cadenas de formato se
incluyen algunos comandos muy peligrosos que no existen en lenguajes de
cadena de formato de algunos otros lenguajes.
Explicación del problema de cadena de formato
El formateo de datos para despliegue o almacenamiento tal vez represente una
tarea un poco difícil; por tanto, en muchos lenguajes de computadora se incluyen
rutinas para reformatear datos con facilidad. En casi todos los lenguajes la
información de formato se describe a través de un tipo de cadena, denominada
cadena de formato. En realidad, la cadena de formato se define con el uso de
lenguaje de procesamiento de datos limitado que está diseñado para facilitar la
descripción de formatos de salida. Sin embargo, muchos desarrolladores cometen
un sencillo error: utilizan datos de usuarios no confiables como cadena de formato;
el resultado es que los atacantes pueden escribir cadenas en el lenguaje de
procesamiento de datos para causar muchos problemas.
El diseño de C/C++ hace que esto sea especialmente peligroso, dificulta la
detección de problemas de cadena de formato, y entre las cadenas de formato se
incluyen algunos comandos muy peligrosos que no existen en lenguajes de
cadena de formato de algunos otros lenguajes.
6.4.4 EXPLOIT
Una inyección SQL sucede cuando se inserta o "inyecta" un código SQL "invasor"
dentro de otro código SQL para alterar su funcionamiento normal, y hacer que se
ejecute maliciosamente el código "invasor" en la base de datos.
Al ejecutarse esa consulta por la base de datos, el código SQL inyectado también
se ejecutará y podría hacer un sinnúmero de cosas, como insertar registros,
modificar o eliminar datos, autorizar accesos e, incluso, ejecutar código malicioso
en el computador.
SQL injection es una técnica de ataque que utiliza inyección SQL cuando una
página web por motivos de seguridad no muestra mensajes de error de la base de
datos al no haber un resultado correcto mostrándose siempre el mismo contenido.
Cross Site Scripting es el nombre que recibe una vulnerabilidad que afecta no
tanto a los servidores como a los usuarios que navegan a páginas de Internet. La
causa de la vulnerabilidad radica en la pobre verificación por parte de los sitios
web de las cadenas de entrada enviadas por los usuarios a través de formularios,
o directamente a través del URL. Estas cadenas, en el caso de ser maliciosas,
podrían llegar a contener scripts completos. Cuando esta entrada se le muestra
dinámicamente a un usuario dentro de una página web, en caso de contener un
script, éste se ejecutará en el navegador del usuario dentro del contexto de
seguridad de la página web visitada. Como consecuencia, podrá realizar en el
ordenador del usuario todas las acciones que le sean permitidas a ese sitio web,
como por ejemplo interceptar entradas del usuario víctima o leer sus cookies.
CONCLUSIÓN
Para concluir con esta unidad es importante decir que los códigos también
requieren de seguridad, como ya sabemos la codificación es la que hace funcionar
a un software y si por equivocación hacemos una modificación puede fallar el
software incluso dañar la integridad de la información. Como pudimos ver en esta
unidad existen tipos de lenguajes en el cual los códigos es el enlace entre la
computadora y el hombre permitiendo realizar tareas tan importantes para las
organizaciones. Otra cosa importante son las técnicas que se utiliza para
garantizar la seguridad de los códigos estas técnicas más que nada realizan
monitoreo de seguridad y en algunos casos bloquean el acceso a usuarios no
autorizados.
Unidad VII
Pruebas de software
Contenido:
Las etapas intermedias pueden también ser reconocidas. Las etapas se pueden
anunciar y regular formalmente por los desarrolladores del producto, pero los
términos se utilizan a veces de manera informal para describir el estado de un
producto.
Normalmente muchas compañías usan nombres en clave para las versiones antes
del lanzamiento de un producto, aunque el producto y las características reales
son raramente secretas.
La fase conocida como pre-alfa se publica a veces antes del lanzamiento de una
versión alfa o beta. En contraste con la versión alfa y las versiones beta, la pre-alfa
no tiene sus características completas.
Cuando una versión beta llega a estar disponible para el público en general, a
menudo es utilizada extensamente por los tecnológicamente expertos o
familiarizados con versiones anteriores, como si el producto estuviera acabado.
Al trabajo con ordenador se destina hoy gran parte del tiempo laboral. Sin
embargo, las facilidades que genera el uso de datos digitales implican para el
trabajador nuevas cargas de índole física y anímica.
Esta actividad, que el usuario lleva a cabo la mayor parte del tiempo sentado,
puede ocasionar daños en la columna vertebral y la musculatura, además de
producir una mala circulación sanguínea, dolores de cabeza y trastornos de la
visión.
En la práctica son numerosas las empresas que ignoran esta normativa debido a
los costes que generaría su puesta en práctica.
1. Creando escenarios:
Antes y al final realiza una hoja de Excel con todos los datos numéricos de
todos los escenarios.
Número de clientes posibles.
Facturación.
Nº empleado.
Todos los campos claves que utilices para definir el escenario.
Ejemplo:
Dificultad de venta.
Instalación.
Facilidad de mantenimiento.
5. Ordena:
No trates de crecer.
Quizá no sea el momento.
El producto no está preparado.
a) Revisar lo que dice la documentación del software respecto a las funciones que
debe realizar.
Existen muchos prácticas y métodos para la prueba del Software. Entre ellas:
7.2.1 BÁSICAS
Las practicas en las fases de prueba para determinar que nuestro software cumpla
el objetivo del cliente y como empresa pueden ser:
Especificaciones funcionales
Revisión e inspección
Entrada formal y criterios de salida
Prueba funcional
Pruebas multiplataforma
Ejecución automatizada de prueba
Programas beta
Una especificación nos puede decir qué queremos que el sistema haga, en el caso
de los modelos de Análisis.
Otras veces indican al implementarlo cómo debe hacerlo, como en el caso de las
especificaciones de Diseño.
Las inspecciones:
Las podemos ver como una implementación de las revisiones formales del
software las cuales representan un filtro para el proceso de ingeniería de software,
éstas se aplican en varios momentos del desarrollo y sirven para detectar defectos
que pueden así ser eliminados.
La pantalla
La unidad de disco o la impresora, etc.
Los dispositivos de salida más habituales son las impresoras y los monitores en
color.
La salida de audio también es corriente, así como las complejas conexiones con
sintetizadores que producen una amplia gama de sonidos musicales.
Functional Testing, son pruebas de software que tienen por objetivo probar que los
sistemas desarrollados, cumplan con las funciones específicas para los cuales han
sido creados, es común que este tipo de pruebas sean desarrolladas por analistas
de pruebas con apoyo de algunos usuarios finales, esta etapa suele ser la ultima
etapa de pruebas y al dar conformidad sobre esta el paso siguiente es el pase a
producción.
Objetivo:
Metas:
Enfoque:
Una plataforma es, por ejemplo, un sistema operativo, un gran software que sirve
como base para ejecutar determinadas aplicaciones compatibles con este.
También son plataformas la arquitectura de hardware, los lenguajes de
programación y sus librerías en tiempo de ejecución, las consolas de videojuegos,
etc.
Es por ello que las pruebas del sistema desarrollado se debe tomar en cuenta que
funcione en la mayoría o todos los sistemas operativos que hay sin tener posibles
fallos, eso hace de el sistema más confiable y estable al momento de ser
implantado en una empresa u organización.
¿No desean comprobar las imágenes para saber si hay texto del alt en cada
página en tu Web site?
Sin embargo, deben ser utilizadas con la precaución y no pueden ser utilizadas
como guía independiente para la comprobación de la accesibilidad. Herramienta
de validación de los colores de un website de acuerdo al Web Content
Accessibility Guidelines.
Un periodo donde dicho software está técnicamente acabado, lo cual significa que
no se le añadirán de momento más funciones, y presumiblemente será lo
suficientemente estable para trabajar con normalidad. En contraste, la versión alfa,
lo cual ocurre antes de la versión beta, más inestable y no está completa.
Hay betas que son realmente software por testear, y otros que, simplemente, son
etiquetados como beta por los programadores por miedo a que puedan contener
algún error.
La beta es un comodín, haces algo si arriesgarte a que te critiquen por algún bug o
problema que cause tu software.
7.2.2 FUNDAMENTALES
El software será fundamental para los nuevos servicios que traiga la telefonía
móvil y Microsoft está trabajando para garantizar la interoperatibilidad de los
sistemas.
1. Escenarios de usuarios.
2. Pruebas de utilidad.
3. Requerimientos para la planificación de la prueba.
4. Generación Automatizada de la prueba.
Escenario 1
Solicite al usuario del dominio que intente instalar una aplicación permitida.
El usuario debería poder instalar la aplicación sin que se le soliciten
credenciales de administrador.
Escenario 2
Escenario 3
Escenario 4
Escenario 5
Nota:
La verificación debe realizarse por distintas personas durante distintas etapas del
desarrollo del software; La gente del equipo de desarrollo podría realizar esto.
Las pruebas del software pueden usarse para demostrar la existencia de errores,
nunca su ausencia. [Dijkstra, 1972]
Si las pruebas no dan certeza sobre la corrección del software, ¿tienen alguna
utilidad?
Sólo el desarrollador del programa sabe cuáles son los datos sensibles para cada
aplicación y cuáles los resultados esperados.
a veces ―anormal‖,
a veces ―normal‖.
Algunos lenguajes no chequean que las variables estén inicializadas, por razones
de eficiencia.
Especificaciones Precisas
Las especificaciones del software deben ser suficientemente precisas como para
guiar las pruebas:
segundos.
Pero, ¿qué sucede si ocurren otros eventos después de dar el estímulo X? ¿Cómo
se prueba un sistema concurrente?
El estándar ESA explicita una serie de reglas para lograr un modelo lógico de
calidad (por ejemplo: Identificar Funciones Criticas).
Preparaciones
Asignación de personal
Cobertura de la prueba
Todos los requerimientos de prueba (técnicos u otros)
Entornos de prueba
Criterios de ingreso
Criterios de salida
Delegación de responsabilidades
Adquisición de instalaciones
Planificación de tareas
Programación
Documentación sobre la coordinación y colaboración con otros equipos
Riesgos y problemas que puedan impactar sobre las pruebas
Entregables específicos del proyecto de prueba
7.2.3 INCREMENTALES
Cobertura de código
Generador de ambiente automatizado
Diagrama del estado de la prueba
Simulación de falla en la memoria
Pruebas estadísticas
Métodos semiformales
Registro de la prueba para el código
Benchmark
Generación de errores (bugs)
Más allá de C1 existen algunas medidas más de cobertura de código: entre las
más interesantes está C2 o ―cobertura de caminos‖ (path coverage) que se
encarga de comprobar que todos los caminos posibles entre el punto de entrada
de una función y el/los puntos de salida han sido cubiertos.
{Int resultado = 0;
If (condicion1) resultado += 1;
If (condicion2) resultado += 2;
If (condicion3) resultado += 3;
Return resultado;}
El tiempo que transcurre entre eventos. Una transición es una relación entre dos
estados, e indica que, cuando ocurre un evento, el objeto pasa del estado anterior
al siguiente.
Los diagramas de estado describen gráficamente los eventos y los estados de los
objetos. Los diagramas de estado son útiles, entre otras cosas, para indicar los
eventos del sistema en los casos de uso.
El diagrama anterior aun no está completo, pues falta considerar algunos casos
excepcionales, como por ejemplo, si al rechazar una tarjeta de crédito o un
cheque, el cliente decide pagar usando otro método, por ejemplo pagando en
efectivo.
Una transición puede tener una protección condicional, o prueba booleana, que
permite pasar al siguiente estado solamente si esta protección es válida. Estas
protecciones se colocan entre paréntesis debajo de los eventos (ver validación del
usuario al descolgar el auricular, en la siguiente figura). También se pueden tener
sub-estados anidados.
Puede ser utilizado para comprender el diseño de nuestro software que ejecuten
de forma óptima un determinado tipo de programas paralelos o para mejorar el
modo de operar de una arquitectura paralela concreta.
Pruebas Estadísticas
Estadísticas Descriptivas
Incluye valor medio, desviación estándar, altura, esbeltez, normalidad de los datos
y valores máximos y mínimos. Principalmente utilizado para chequear si los datos
se distribuyen en forma normal y con valor medio cero para el caso de los
residuales.
Test de Heterocedasticidad
En primer lugar se debe crear una variable que contenga los valores de los
residuales (previa definición del modelo como fue indicado anteriormente), para
luego continuar con el siguiente procedimiento.
Test de Multicolinealidad
El programa devuelve una matriz en donde aparecen las correlaciones entre todas
las variables incorporadas al modelo y sólo resta interpretar los resultados.
Test de inferencia
Implica tener un método para medir la fiabilidad. Este sistema, al contrario que los
sistemas de test, no busca el fallo sino todo lo contrario Tiene cuatro etapas:
Modelos Gráficos.
Notaciones.
Métodos Estructurados
OMT
UML
Primeramente se escribe una prueba y se verifica que las pruebas fallen, luego se
implementa el código que haga que la prueba pase satisfactoriamente y
seguidamente se refactoriza el código escrito. El propósito del desarrollo guiado
por pruebas es lograr un código limpio que funcione (Del inglés: Clean code that
Works). La idea es que los requerimientos sean traducidos a pruebas, de este
modo, cuando las pruebas pasen se garantizará que los requerimientos se hayan
implementado correctamente.
Además, el trámite que supone enviar el código para que sea probado demora el
avance del proyecto. El programador no entrega su código hasta que lo ha
revisado lo suficiente. Recién en ese momento se lo prueba, se documentan los
errores y, para resolverlos, el programador - quien ha estado esperando o ha
comenzado a trabajar en otra parte del proyecto - tiene que volver a sumergirse en
ese código que había dejado de lado.
Pasemos a un ejemplo muy simple, para ilustrar cómo funciona este proceso.
Supongamos que me toca desarrollar un componente .NET que se encargue de
Como estoy haciendo TDD, tengo que empezar por decidir qué pruebas voy a
hacer. Elijo probar con varios arreglos de cinco elementos que siempre serán los
números del 1 al 5. Y se me ocurren las siguientes pruebas:
1. Un arreglo ordenado;
2. Un arreglo que tenga solamente un par de elementos contiguos fuera de
orden;
3. Un arreglo que tenga el último elemento al principio (y el resto de ellos en
orden);
4. Un arreglo que tenga el primer elemento al final;
5. Un arreglo completamente invertido.
Tal vez no sea suficiente, pero yo me siento conforme. Pienso que si logro escribir
un programa que pase odas estas pruebas, habré cumplido con lo pedido. l paso
siguiente es implementar las pruebas en la forma de un programa que examine mi
componente.
Dado que todo desarrollador guiado por pruebas tiene que crear frecuentemente
programas de este tipo, existen herramientas que facilitan el trabajo.
7.2.3.8 BENCHMARK
Los test Synthetic continúan en el estado de medición del rendimiento es por eso
que winbench usa las pruebas de procesadores.
Dhrystone
La aritmética del entero simple, decisiones lógicas, y accesos de memoria son las
actividades dominantes de la CPU en la mayoría de los programas Windows.
Whetstone
“En la antigua china existía una familia de curadores, uno de los integrantes de
esta familia siendo ya muy reconocido fue contratado por uno de los grandes
Señores del territorio como su medico personal. Una noche mientras cenaban el
Señor le pregunta al medico cual de sus otros familiares era tan poderoso como el,
entonces el medico comento; Yo atiendo a personas con grandes males, casi
moribundos llegan a mi con cierta fe, y algunas veces logro curarlos, y mi nombre
es reconocido en casi todo el territorio. Mi hermano mayor cura las enfermedades
cuando recién comienzan a hacer raíz en el cuerpo y su nombre es reconocido en
los vecindarios, mi hermano menor cura enfermedades antes de que aparezcan y
solo es conocido por la familia y su nombre no ha salido de la casa.”
Es decir, arreglar o corregir un problema o bug después que sale a la luz es una
tarea relativamente sencilla, ya que se conoce el foco del problema, el
inconveniente esta en corregir un error que no esta visible o no ha sucedido
todavía.
Como por ejemplo el de los ingenieros al tener que hacer un análisis funcional a
partir de su planificación, todo esto influye y atenta con la integridad del programa
y genera riesgos de una gran cantidad de errores.
Presiones de tiempos:
- No hay problema
- Es muy fácil.
- Puedo terminar esto en pocas horas.
-No habrá inconvenientes en adaptar ese viejo código.
En vez de decir:
Son muchas las ocasiones en las que un “No hay problema” genera un Bugs.
Es difícil poder modificar código cuya documentación es escasa o esta mal escrita.
Un Buen código es aquel que funciona sin Bugs, además debe ser legible y
mantenible, se debe ajustar a los estándares de la organización para que todos los
desarrolladores del sistema manejen y entiendan las mismas herramientas y
mecanismos en la codificación.
Unidad VIII
Contenido:
¿Quién es el autor?
La vida del autor y, a partir de su muerte, cien años más, cuando la obra
pertenezca a varios coautores los cien años se contarán a partir de la muerte del
último, y cien años después de divulgadas.
• Literaria.
• Musical, con o sin letra.
• Dramática.
• Danza.
• Pictórica o de dibujo.
• Escultórica y de carácter plástico.
• Caricatura e historieta.
• Arquitectónica.
• Cinematográfica y demás obras audiovisuales.
• Programas de radio y televisión.
• Programas de cómputo.
• Fotográfica.
8.1.1 DEFINICION
Una obra pasa al dominio público cuando los derechos patrimoniales han
expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del
autor (post mortem auctoris). Por ejemplo, en el derecho europeo, 70 años desde
la muerte del autor. Dicha obra entonces puede ser utilizada en forma libre,
respetando los derechos morales.
Los autores de una obra colectiva son co-dueños del derecho de autor de
dicha obra a menos que haya un acuerdo que indique lo contrario.
Los menores de edad pueden reclamar derecho de autor, pero las leyes
específicas pueden reglamentar cualquier transacción relacionada con este tema
donde ellos sean parte.
Capítulo I
DISPOSICIONES GENERALES
a) "programa de cómputo",
b) "programa de computación",
c) "programa para computadora", o
d) "software".
Artículo 3º.- La protección a que se refiere esta ley, se extiende tanto a los
programas operativos como a los programas aplicativos, ya sea en forma de
código fuente o de código objeto. Se exceptúan aquellos programas de cómputo
que tengan por objeto causar efectos nocivos a otros programas o equipos.
Artículo 7º.- Cuando se estipule en contrato firmado entre las partes, los
derechos sobre las modificaciones tecnológicas y derivaciones, pertenecerán a la
persona autorizada que las haga, y que los ejercerá autónomamente.
II. La citación parcial para fines didácticos, siempre que se identifiquen el autor y el
programa referido.
Capítulo II
I. Por su procedencia:
a) De comando.
b) Ejecutables.
c) De complemento para aplicaciones.
d) De control de periféricos o drivers.
e) De sistema.
f) De datos.
a) De investigación y científico.
b) Industrial.
c) Gubernamental.
d) Entretenimiento.
e) Empresarial.
f) Uso doméstico.
II. Por acto administrativo, cuando quede comprobado que las informaciones
presentadas por el interesado para presentar su pedido de registro no fueran
verídicas.
Artículo 13.-Las acciones de nulidad del registro podrán ser intentadas por
cualquier interesado, ya sea particular o cualquier dependencia gubernamental.
I. Importados por el usuario final para su uso exclusivo, en la forma de copia única.
Artículo 18.-La Dirección General del Derecho de Autor permitirá el acceso a las
informaciones de interés público que consten en el Registro de programas para
computadora; siendo dichas informaciones las que a continuación se enumeran:
Capítulo III
Capítulo IV
a) Fijen exclusividad.
b) Limiten la producción, distribución y comercialización.
c) Eximan a cualquiera de los contratantes de responsabilidad por eventuales
acciones de terceros en virtud de vicios, defectos o violación de derechos
de autor.
III. Cualquier forma de distribución del programa o de una copia del mismo,
incluido el alquiler, y
Capítulo V
DE LA COMPETENCIA
IV. A la Dirección General del Derecho de Autor, por conducto del Registro
Nacional de Programas de Cómputo:
Capítulo VI
DE LAS PRESCRIPCIONES
Capítulo VII
DE LAS SANCIONES
Artículo 37.-Se impondrá prisión de seis meses a seis años y multa por el
equivalente de cincuenta a quinientos días de salario mínimo, en los siguientes
casos:
I. Al que sin consentimiento del titular del derecho de autor, explote con fines de
lucro un programa de cómputo registrado.
Artículo 38.- Se impondrá prisión de ocho meses a cuatro años al que importe,
mantenga en depósito o exponga, para fines de comercialización, programas de
cómputo de origen externo no registrados. Lo dispuesto en el párrafo anterior, no
se aplica a los programas destinados exclusivamente a la demostración o
Artículo 39.- Se impondrá prisión de uno a cinco años y multa por el equivalente
de ochenta a seiscientos días de salario mínimo, en los casos siguientes:
TRANSITORIOS
Titulo I
DISPOSICIONES GENERALES
Capítulo Único
Artículo 1º.-La presente Ley, reglamentaria del artículo 28 constitucional, tiene por
objeto la salvaguarda y promoción del acervo cultural de la Nación; protección de
los derechos de los autores, de los artistas intérpretes o ejecutantes, así como de
los editores, de los productores y de los organismos de radiodifusión, en relación
con sus obras literarias o artísticas en todas sus manifestaciones, sus
interpretaciones o ejecuciones, sus ediciones, sus fonogramas o videogramas, sus
emisiones, así como de los otros derechos de propiedad intelectual.
Artículo 2º.-Las disposiciones de esta Ley son de orden público, de interés social
y de observancia general en todo el territorio nacional. Su aplicación administrativa
corresponde al Ejecutivo Federal por conducto del Instituto Nacional del Derecho
de Autor y, en los casos previstos por esta Ley, del Instituto Mexicano de la
Propiedad Industrial.
Para los efectos de esta Ley se entenderá por Instituto, al Instituto Nacional del
Derecho de Autor.
Artículo 3º.-Las obras protegidas por esta Ley son aquellas de creación original
susceptibles de ser divulgadas o reproducidas en cualquier forma o medio.
A. Según su autor:
I. Conocido: Contienen la mención del nombre, signo o firma con que se identifica
a su autor.
II. Anónimas: Sin mención del nombre, signo o firma que identifica al autor, bien
por voluntad del mismo, bien por no ser posible tal identificación.
III. Seudónimas: Las divulgadas con un nombre, signo o firma que no revele la
identidad del autor;
B. Según su comunicación:
I. Divulgadas: Las que han sido hechas del conocimiento público por primera vez
en cualquier forma o medio, bien en su totalidad, bien en parte, bien en lo esencial
de su contenido o, incluso, mediante una descripción de la misma;
III. Publicadas:
a) Las que han sido editadas, cualquiera que sea el modo de reproducción de
los ejemplares, siempre que la cantidad de éstos, puestos a disposición del
público, satisfaga razonablemente las necesidades de su explotación, estimadas
de acuerdo con la naturaleza de la obra.
b) Las que han sido puestas a disposición del público mediante su
almacenamiento por medios electrónicos que permitan al público obtener
ejemplares tangibles de la misma, cualquiera que sea la índole de estos
ejemplares.
C. Según su origen:
I. Primigenias: Las que han sido creadas de origen sin estar basadas en otra
preexistente, o que estando basadas en otra, sus características permitan afirmar
su originalidad.
I. Individuales: Las que han sido creadas por una sola persona.
II. De colaboración: Las que han sido creadas por varios autores.
III. Colectivas: Las creadas por la iniciativa de una persona física o moral que las
publica y divulga bajo su dirección y su nombre y en las cuales la contribución
personal de los diversos autores que han participado en su elaboración se funde
en el conjunto con vistas al cual ha sido concebida, sin que sea posible
atribuir a cada uno de ellos un derecho distinto e indiviso sobre el conjunto
realizado.
Artículo 5º.-La protección que otorga esta Ley se concede a las obras desde el
momento en que hayan sido fijadas en un soporte material, independientemente
del mérito, destino o modo de expresión. El reconocimiento de los derechos de
autor y de los derechos conexos no requiere registro ni documento de ninguna
especie ni quedará subordinado al cumplimiento de formalidad alguna.
Titulo II
Capítulo I
Reglas Generales
Artículo 12.-Autor es la persona física que ha creado una obra literaria y artística.
I. Literaria.
II. Musical, con o sin letra.
III. Dramática.
IV. Danza.
V. Pictórica o de dibujo
VI. Escultórica y de carácter plástico.
VII. Caricatura e historieta.
VIII. Arquitectónica.
IX. Cinematográfica y demás obras audiovisuales.
X. Programas de radio y televisión.
XI. Programas de cómputo.
XII. Fotográfica.
XIII. Obras de arte aplicado que incluyen el diseño gráfico o textil.
XIV. De compilación, integrada por las colecciones de obras, tales como las
enciclopedias, las antologías, y de obras u otros elementos como las bases
de datos, siempre que dichas colecciones, por su selección o la disposición
de su contenido o materias, constituyan una creación intelectual.
Las demás obras que por analogía puedan considerarse obras literarias o
artísticas se incluirán en la rama que les sea más afín a su naturaleza.
III. Los esquemas, planes o reglas para realizar actos mentales, juegos o
negocios.
IV. Las letras, los dígitos o los colores aislados, a menos que su estilización
sea tal que las conviertan en dibujos originales.
VI. Los simples formatos o formularios en blanco para ser llenados con
cualquier tipo de información, así como sus instructivos.
Artículo 16.-La obra podrá hacerse del conocimiento público mediante los
actos que se describen a continuación:
Artículo 17.-Las obras protegidas por esta Ley que se publiquen, deberán ostentar
la expresión ―Derechos Reservados‖, o su abreviatura ―D. R.‖, seguida del símbolo
©; el nombre completo y dirección del titular del derecho de autor y el año de la
primera publicación. Estas menciones deberán aparecer en sitio visible. La
omisión de estos requisitos no implica la pérdida de los derechos de autor, pero
sujeta al licenciatario o editor responsable a las sanciones establecidas en la Ley.
Capítulo II
Artículo 23.-Salvo pacto en contrario, se entiende que los autores que aporten
obras para su utilización en anuncios publicitarios o de propaganda, han
autorizado la omisión del crédito autoral durante la utilización o explotación de las
mismas, sin que esto implique renuncia a los derechos morales.
Capítulo III
Artículo 26.-El autor es el titular originario del derecho patrimonial y sus herederos
o causahabientes por cualquier título serán considerados titulares derivados.
a) Cable.
b) Fibra óptica.
c) Microondas.
d) Vía satélite.
e) Cualquier otro medio conocido o por conocerse.
I. La vida del autor y, a partir de su muerte, cien años más. Cuando la obra le
pertenezca a varios coautores los cien años se contarán a partir de la muerte del
último.
Pasados los términos previstos en las fracciones de este artículo, la obra pasará al
dominio público.
Titulo III
Capítulo I
Disposiciones Generales
Artículo 34.-La producción de obra futura sólo podrá ser objeto de contrato
cuando se trate de obra determinada cuyas características deben quedar
establecidas en él. Son nulas la transmisión global de obra futura, así como las
estipulaciones por las que el autor se comprometa a no crear obra alguna.
Artículo 38.-El derecho de autor no está ligado a la propiedad del objeto material
en el que la obra esté incorporada. Salvo pacto expreso en contrario, la
enajenación por el autor o su derechohabiente del soporte material que contenga
una obra, no transferirá al adquirente ninguno de los derechos patrimoniales sobre
tal obra.
Artículo 39.-La autorización para difundir una obra protegida, por radio, televisión
o cualquier otro medio semejante, no comprende la de redifundirla ni explotarla.
Capítulo II
Las partes podrán pactar que la distribución y venta sean realizadas por terceros,
así como convenir sobre el contenido del contrato de edición, salvo los derechos
irrenunciables establecidos por esta Ley.
Cuando las modificaciones hagan más onerosa la edición, el autor estará obligado
a resarcir los gastos que por ese motivo se originen, salvo pacto en contrario.
Artículo 49.-El editor que hubiere hecho la edición de una obra tendrá el derecho
de preferencia en igualdad de condiciones para realizar la siguiente edición.
Artículo 50.-Si no existe convenio respecto al precio que los ejemplares deben
tener para su venta, el editor estará facultado para fijarlo.
Artículo 52.-Son obligaciones del autor o del titular del derecho patrimonial:
Artículo 53.-Los editores deben hacer constar en forma y lugar visibles de las
obras que publiquen, los siguientes datos:
Artículo 54.-Los impresores deben hacer constar en forma y lugar visible de las
obras que impriman:
II. Su domicilio.
El término para poner a la venta los ejemplares no podrá exceder de dos años,
contado a partir del momento en que se pone la obra a disposición del editor.
Artículo 57.-Toda persona física o moral que publique una obra está obligada a
mencionar el nombre del autor o el seudónimo en su caso. Si la obra fuere
anónima se hará constar. Cuando se trate de traducciones, compilaciones,
adaptaciones u otras versiones se hará constar además, el nombre de quien la
realiza.
Capítulo III
Artículo 58.-El contrato de edición de obra musical es aquél por el que el autor o
el titular del derecho patrimonial, en su caso, cede al editor el derecho de
reproducción y lo faculta para realizar la fijación y reproducción fonomecánica de
la obra, su sincronización audiovisual, comunicación pública, traducción, arreglo o
adaptación y cualquier otra forma de explotación que se encuentre prevista en el
contrato; y el editor se obliga por su parte, a divulgar la obra por todos los medios
a su alcance, recibiendo como contraprestación una participación en los beneficios
económicos que se obtengan por la explotación de la obra, según los términos
pactados.
III. Que la obra materia del contrato no haya producido beneficios económicos
a las partes en el término de tres años, caso en el que tampoco habrá
responsabilidad para el editor.
Capítulo IV
Capítulo V
Capítulo VI
Capítulo VII
Artículo 73.-Son contratos publicitarios los que tengan por finalidad la explotación
de obras literarias o artísticas con fines de promoción o identificación en anuncios
publicitarios o de propaganda a través de cualquier medio de comunicación.
Artículo 74.-Los anuncios publicitarios o de propaganda podrán ser difundidos
hasta por un período máximo de seis meses a partir de la primera comunicación.
Pasado este término, su comunicación deberá retribuirse, por cada período
adicional de seis meses, aun cuando sólo se efectúe en fracciones de ese
período, al menos con una cantidad igual a la contratada originalmente. Después
de transcurridos tres años desde la primera comunicación, su uso requerirá la
autorización de los autores y de los titulares de los derechos conexos de las obras
utilizadas.
TITULO IV
Capítulo I
Disposiciones Generales
Cuando las obras derivadas sean del dominio público, serán protegidas en lo que
tengan de originales, pero tal protección no comprenderá el derecho al uso
exclusivo de la obra primigenia, ni dará derecho a impedir que se hagan otras
versiones de la misma.
Artículo 80.-En el caso de las obras hechas en coautoría, los derechos otorgados
por esta Ley, corresponderán a todos los autores por partes iguales, salvo pacto
en contrario o que se demuestre la autoría de cada uno.
Cuando la parte realizada por cada uno de los autores sea claramente
identificable, éstos podrán libremente ejercer los derechos a que se refiere esta
Ley en la parte que les corresponda. Salvo pacto en contrario, cada uno de los
coautores de una obra podrán solicitar la inscripción de la obra completa. Muerto
Artículo 81.-Salvo pacto en contrario, el derecho de autor sobre una obra con
música y letra pertenecerá, por partes iguales al autor de la parte literaria y al de la
parte musical. Cada uno de ellos, podrá libremente ejercer los derechos de la
parte que le corresponda o de la obra completa y, en este último caso, deberá dar
aviso en forma indubitable al coautor, mencionando su nombre en la edición,
además de abonarle la parte que le corresponda cuando lo haga con fines
lucrativos.
Capítulo II
Artículo 87.-El retrato de una persona sólo puede ser usado o publicado, con su
consentimiento expreso, o bien con el de sus representantes o los titulares de los
derechos correspondientes. La autorización de usar o publicar el retrato podrá
revocarse por quien la otorgó quién, en su caso, responderá por los daños y
perjuicios que pudiera ocasionar dicha revocación.
Artículo 90.-Para los efectos de esta Ley, los ejemplares de obra gráfica y
fotográfica en serie debidamente firmados y numerados se consideran como
originales.
Artículo 91.-A las esculturas que se realicen en serie limitada y numerada a partir
de un molde se les aplicarán las disposiciones de este capítulo.
Artículo 93.-Las disposiciones de este capítulo serán válidas para las obras de arte
aplicado en lo que tengan de originales. No será objeto de protección el uso que
se dé a las mismas.
Capítulo III
Artículo 94.-Se entiende por obras audiovisuales las expresadas mediante una
serie de imágenes asociadas, con o sin sonorización incorporada, que se hacen
perceptibles, mediante dispositivos técnicos, produciendo la sensación de
movimiento.
Artículo 95.-Sin perjuicio de los derechos de los autores de las obras adaptadas o
incluidas en ella, la obra audiovisual, será protegida como obra primigenia.
I. El director realizador.
IV. El fotógrafo.
Artículo 98.-Es productor de la obra audiovisual la persona física o moral que tiene
la iniciativa, la coordinación y la responsabilidad en la realización de una obra, o
que la patrocina.
Artículo 99.-Salvo pacto en contrario, el contrato que se celebre entre el autor o los
titulares de los derechos patrimoniales, en su caso, y el productor, no implica la
Una vez que los autores o los titulares de derechos patrimoniales se hayan
comprometido a aportar sus contribuciones para la realización de la obra
audiovisual, no podrán oponerse a la reproducción, distribución, representación y
ejecución pública, transmisión por cable, radiodifusión, comunicación al público,
subtitulado y doblaje de los textos de dicha obra.
Sin perjuicio de los derechos de los autores, el productor puede llevar a cabo
todas las acciones necesarias para la explotación de la obra audiovisual.
Capítulo IV
Artículo 108.-Las bases de datos que no sean originales quedan, sin embargo,
protegidas en su uso exclusivo por quien las haya elaborado, durante un lapso de
5 años.
Artículo 110.-El titular del derecho patrimonial sobre una base de datos tendrá el
derecho exclusivo, respecto de la forma de expresión de la estructura de dicha
base, de autorizar o prohibir:
Artículo 114.-La transmisión de obras protegidas por esta Ley mediante cable,
ondas radioeléctricas, satélite u otras similares, deberán adecuarse, en lo
conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las
disposiciones sobre la materia.
Titulo V
Capítulo I
Disposiciones Generales
Capítulo II
Capítulo III
III. La primera distribución pública del original y de cada ejemplar de sus libros
mediante venta u otra manera.
Artículo 126.-Los editores de libros gozarán del derecho de exclusividad sobre las
características tipográficas y de diagramación para cada libro, en cuanto
contengan de originales.
Capítulo IV
Artículo 134.-La protección a que se refiere este Capítulo será de setenta y cinco
años, a partir de la primera fijación de los sonidos en el fonograma.
Capítulo V
Capítulo VI
I. La retransmisión.
Título VI
Capítulo I
Capítulo II
IV. Reproducción por una sola vez, y en un sólo ejemplar, de una obra literaria
o artística, para uso personal y privado de quien la hace y sin fines de lucro. Las
personas morales no podrán valerse de lo dispuesto en esta fracción salvo que se
trate de una institución educativa, de investigación, o que no esté dedicada a
actividades mercantiles.
IV. Se trate de los casos previstos en los artículos 147, 148 y 149 de la
presente Ley.
Capítulo III
Artículo 152.-Las obras del dominio público pueden ser libremente utilizadas por
cualquier persona, con la sola restricción de respetar los derechos morales de los
respectivos autores.
Titulo VII
Capítulo I
DISPOSICIONES GENERALES
Capítulo II
Artículo 155.-El Estado Mexicano es el titular de los derechos morales sobre los
símbolos patrios.
Artículo 156.-El uso de los símbolos patrios deberá apegarse a lo establecido por
la Ley sobre el Escudo, la Bandera y el Himno Nacionales.
Capítulo III
Artículo 157.-La presente Ley protege las obras literarias, artísticas, de arte
popular o artesanal, así como todas las manifestaciones primigenias en sus
propias lenguas, y los usos, costumbres y tradiciones de la composición
pluricultural que conforman al Estado Mexicano, que no cuenten con autor
identificable.
Artículo 159.-Es libre la utilización de las obras literarias, artísticas, de arte popular
o artesanal; protegidas por el presente capítulo, siempre que no se contravengan
las disposiciones del mismo.
Título VIII
Capítulo I
Artículo 162.-El Registro Público del Derecho de Autor tiene por objeto garantizar
la seguridad jurídica de los autores, de los titulares de los derechos conexos y de
los titulares de los derechos patrimoniales respectivos y sus causahabientes, así
IV. Los pactos o convenios que celebren las sociedades mexicanas de gestión
colectivas con las sociedades extranjeras.
V. Los actos, convenios o contratos que en cualquier forma confieran,
modifiquen, transmitan, graven o extingan derechos patrimoniales.
VIII. Los mandatos que otorguen los miembros de las sociedades de gestión
colectiva en favor de éstas.
Artículo 164.-El Registro Público del Derecho de Autor tiene las siguientes
obligaciones:
Capítulo II
II. Hayan sido declarados con falsedad los datos que, de acuerdo con el
reglamento, sean esenciales para su otorgamiento.
III. Por contravenir lo dispuesto por el artículo 179 esta Ley, se cause confusión
con otra que se encuentre protegida.
VII. Los nombres de personas utilizados en forma aislada, excepto los que sean
solicitados para la protección de nombres artísticos, denominaciones de grupos
artísticos, personajes humanos de caracterización, o simbólicos o ficticios en cuyo
caso se estará a lo dispuesto en el inciso e) de la fracción I de este artículo.
Titulo IX
Capítulo Único
Por el contrario, cuando los socios hayan dado mandato a las sociedades de
gestión colectiva, no podrán efectuar el cobro de las regalías por sí mismos, a
menos que lo revoquen. Las sociedades de gestión colectiva no podrán imponer
como obligatoria la gestión de todas las modalidades de explotación, ni la totalidad
de la obra o de producción futura.
Artículo 196.-En el caso de que los socios optaran por ejercer sus derechos
patrimoniales a través de apoderado, éste deberá ser persona física y deberá
contar con la autorización del Instituto. El poder otorgado a favor del apoderado no
será sustituible ni delegable.
Artículo 200.-Una vez autorizadas las sociedades de gestión colectiva por parte
del Instituto, estarán legitimadas en los términos que resulten de sus propios
estatutos para ejercer los derechos confiados a su gestión y hacerlos valer en toda
clase de procedimientos administrativos o judiciales. Las sociedades de gestión
colectiva están facultadas para presentar, ratificar o desistirse de demanda o
querella a nombre de sus socios, siempre que cuenten con poder general para
pleitos y cobranzas con cláusula especial para presentar querellas o desistirse de
ellas, expedido a su favor y que se encuentre inscrito en el Instituto, sin que sea
aplicable lo dispuesto por el artículo 120 del Código Federal de Procedimientos
Penales y sin perjuicio de que los autores y que los titulares de derechos
derivados puedan coadyuvar personalmente con la sociedad de gestión colectiva
que corresponda. En el caso de extranjeros residentes fuera de la República
Mexicana se estará a lo establecido en los convenios de reciprocidad respectivos.
Artículo 201.-Se deberán celebrar por escrito todos los actos, convenios y
contratos entre las sociedades de gestión colectiva y los autores, los titulares de
derechos patrimoniales o los titulares de derechos conexos, en su caso, así como
entre dichas sociedades y los usuarios de las obras, actuaciones, fonogramas,
videogramas o emisiones de sus socios, según corresponda.
III. Negociar en los términos del mandato respectivo las licencias de uso de los
repertorios que administren con los usuarios, y celebrar los contratos respectivos.
VI. Recaudar y entregar las regalías que se generen en favor de los titulares de
derechos de autor o conexos extranjeros, por sí o a través de las sociedades de
gestión que los representen, siempre y cuando exista mandato expreso otorgado a
la sociedad de gestión mexicana y previa deducción de los gastos de
administración.
VIII. Recaudar donativos para ellas así como aceptar herencias y legados.
IX. Las demás que les correspondan de acuerdo con su naturaleza y que sean
compatibles con las y con la función de intermediarias de sus miembros con los
usuarios o ante las autoridades.
VI. Negociar el monto de las regalías que corresponda pagar a los usuarios del
repertorio que administran y, en caso de no llegar a un acuerdo, proponer al
Instituto la adopción de una tarifa general presentando los elementos justificativos.
IX. Liquidar las regalías recaudadas por su conducto, así como los intereses
generados por ellas, en un plazo no mayor de tres meses, contados a partir de la
fecha en que tales regalías hayan sido recibidas por la sociedad.
II. Responder civil y penalmente por los actos realizados por ellos
durante su administración.
VI. Las demás a que se refieran esta Ley y los estatutos de la sociedad.
II. El domicilio.
a) La administración de la sociedad.
b) Los programas de seguridad social de la sociedad.
c) Promoción de obras de sus miembros.
Artículo 207.- Previa denuncia de por lo menos el diez por ciento de los miembros
el Instituto exigirá a las sociedades de gestión colectiva, cualquier tipo de
información y ordenará inspecciones y auditorías para verificar que cumplan con la
presente Ley y sus disposiciones reglamentarias.
Titulo X
Capítulo Único
III. Ordenar y ejecutar los actos provisionales para prevenir o terminar con la
violación al derecho de autor y derechos conexos.
Artículo 211.-El Instituto estará a cargo de un Director General que será nombrado
y removido por el Ejecutivo Federal, por conducto del Secretario de Educación
Pública, con las facultades previstas en la presente Ley, en sus reglamentos y
demás disposiciones aplicables.
Artículo 212.-Las tarifas para el pago de regalías serán propuestas por el Instituto
a solicitud expresa de las sociedades de gestión colectiva o de los usuarios
respectivos. El Instituto analizará la solicitud tomando en consideración los usos y
costumbres en el ramo de que se trate y las tarifas aplicables en otros países por
el mismo concepto. Si el Instituto está en principio de acuerdo con la tarifa cuya
expedición se le solicita, procederá a publicarla en calidad de proyecto en el Diario
Oficial de la Federación y otorgará a los interesados un plazo de 30 días para
formular observaciones. Si no hay oposición, el Instituto procederá a proponer la
tarifa y a su publicación como definitiva en el Diario Oficial de la Federación. Si
hay oposición, el Instituto hará un segundo análisis y propondrá la tarifa que a su
juicio proceda, a través de su publicación en el Diario Oficial de la Federación.
Titulo XI
DE LOS PROCEDIMIENTOS
Capítulo I
Artículo 216 bis.- La reparación del daño material y/o moral así como la
indemnización por daños y perjuicios por violación a los derechos que confiere
esta Ley en ningún caso será inferior al cuarenta por ciento del precio de venta al
público del producto original o de la prestación original de cualquier tipo de
servicios que impliquen violación a alguno o algunos de los derechos tutelados por
esta Ley.
Para los efectos de este Artículo se entiende por daño moral el que
ocasione la violación a cualquiera de los derechos contemplados en las
Fracciones I, II, III, IV y VI del Artículo 21 de esta Ley.
Capítulo II
Artículo 217.-Las personas que consideren que son afectados en alguno de los
derechos protegidos por esta Ley, podrán optar entre hacer valer las acciones
judiciales que les correspondan o sujetarse al procedimiento de avenencia. El
procedimiento administrativo de avenencia es el que se substancia ante el
Instituto, a petición de alguna de las partes para dirimir de manera amigable un
conflicto surgido con motivo de la interpretación o aplicación de esta Ley.
Artículo 218.- El procedimiento administrativo de avenencia lo llevará a cabo el
Instituto conforme a lo siguiente:
I. Se iniciará con la queja, que por escrito presente ante el Instituto quien se
considere afectado en sus derechos de autor, derechos conexos y otros derechos
tutelados por la presente Ley.
II. Con la queja y sus anexos se dará vista a la parte en contra de la que se
interpone, para que la conteste dentro de los diez días siguientes a la notificación.
IV. En la junta respectiva el Instituto tratará de avenir a las partes para que
lleguen a un arreglo. De aceptarlo ambas partes, la junta de avenencia puede
diferirse las veces que sean necesarias a fin de lograr la conciliación. El convenio
firmado por las partes y el Instituto tendrá el carácter de cosa juzgada y título
ejecutivo.
Capítulo III
DEL ARBITRAJE
Artículo 219.-En el caso de que surja alguna controversia sobre los derechos
protegidos por esta Ley, las partes podrán someterse a un procedimiento de
arbitraje, el cual estará regulado conforme a lo establecido en este Capítulo, sus
disposiciones reglamentarias y, de manera supletoria, las del Código de Comercio.
Artículo 221.-El Instituto publicará en el mes de enero de cada año una lista de las
personas autorizadas para fungir como árbitros.
II. Cuando sean más de dos partes las que concurran, se deberán poner de
acuerdo entre ellas para la designación de los árbitros, en caso de que no haya
acuerdo, el Instituto designará a los dos árbitros.
III. Entre los dos árbitros designados por las partes elegirán, de la propia
lista al presidente del grupo.
III. No haber prestado durante los cinco años anteriores sus servicios en
alguna sociedad de gestión colectiva.
VI. No ser pariente consanguíneo o por afinidad de alguna de las partes hasta
el cuarto grado, o de los directivos en caso de tratarse de persona moral.
Artículo 224.-El plazo máximo del arbitraje será de 60 días, que comenzará a
computarse a partir del día siguiente a la fecha señalada en el documento que
contenga la aceptación de los árbitros.
Artículo 225.- El procedimiento arbitral podrá concluir con el laudo que lo dé por
terminado o por acuerdo entre las partes antes de dictarse éste.
Artículo 228.-Los gastos que se originen con motivo del procedimiento arbitral
serán a cargo de las partes. El pago de honorarios del grupo arbitral será cubierto
conforme al arancel que expida anualmente el Instituto.
Titulo XII
Capítulo I
VI. Omitir o insertar con falsedad en una edición los datos a que se refiere el
artículo 53 de la presente Ley.
VII. Omitir o insertar con falsedad las menciones a que se refiere el artículo 54
de la presente Ley.
IX. Publicar una obra, estando autorizado para ello, sin mencionar en los
ejemplares de ella el nombre del autor, traductor, compilador, adaptador o
arreglista.
XI. Publicar antes que la Federación, los Estados o los Municipios y sin
autorización las obras hechas en el servicio oficial.
XII. Emplear dolosamente en una obra un título que induzca a confusión con
otra publicada con anterioridad.
I. De cinco mil hasta quince mil días de salario mínimo en los casos previstos
en las fracciones I, II, III, IV, XI, XII, XIII y XIV del artículo anterior.
II. De mil hasta cinco mil días de salario mínimo en los demás casos previstos
en el artículo anterior.
Se aplicará multa adicional de hasta quinientos días de salario mínimo por día, a
quien persista en la infracción.
Capítulo II
IX. Utilizar las obras literarias y artísticas protegidas por el capítulo III, del Título
VII de la presente Ley en contravención a lo dispuesto por el artículo 158 de la
misma.
I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en
las fracciones I, III, IV, V, VII, VIII y IX del artículo anterior.
II. De mil hasta cinco mil días de salario mínimo en los casos previstos en las
fracciones II y VI del artículo anterior.
III. De quinientos hasta mil días de salario mínimo en los demás casos a que
se refiere la fracción X del artículo anterior.
Capítulo III
DE LA IMPUGNACIÓN ADMINISTRATIVA
Artículo 237.-Los afectados por los actos y resoluciones emitidos por el Instituto
que pongan fin a un procedimiento administrativo, a una instancia o resuelvan un
expediente, podrán interponer recurso de revisión en los términos de la Ley
Federal del Procedimiento Administrativo.
Artículo 238.-Los interesados afectados por los actos y resoluciones emitidos por
el Instituto Mexicano de la Propiedad Industrial por las infracciones en materia de
comercio que pongan fin a un procedimiento administrativo, a una instancia o
resuelvan un expediente, podrán interponer los medios de defensa establecidos
en la Ley de la Propiedad Industrial.
El software, en tanto que es un bien, está sujeto a las reglas del derecho
civil y, en tanto que es intangible, sujeto a las reglas de propiedad intelectual. No
obstante, la actividad humana de desarrollarlo y otras relacionadas, como lo son
su comercialización, implementación, integración o mantenimiento, están o
pueden estar sujetas a una multiplicidad de reglas más, como lo son las del
derecho mercantil, fiscal, de la propiedad industrial y de la protección al
consumidor. Asimismo, en tanto más amplia y compleja sea una organización
dedicada al desarrollo de software, la aplicación de reglas adicionales se hace
evidente, tales como las del derecho laboral y societario.
En México, al igual que en Europa, donde nuestro régimen legal tiene como
base al llamado Civil Law o Derecho Romano-Germánico, el desarrollo de
software es considerado como un arte y los programas en sí mismos son obras
que merecen ser protegidas por el llamado Droit d‘ Auteur o Derecho de Autor, el
cual no se limita únicamente al derecho de prohibir o autorizar su reproducción,
sino que otorga al creador de una obra la protección al vínculo que lo une con su
creación intelectual, tanto desde una perspectiva personal como real, toda vez que
protege su autoría y sus derechos de propiedad sobre el mismo. Es por ello que
nuestra legislación protege tanto los derechos patrimoniales como morales de los
desarrolladores de software.
CONSIDERACIONES JURÍDICAS.
Dominada desde hace más de una década por el ensamble de equipo para
cómputo y las redes de telecomunicaciones, televisores y teléfonos celulares, la
Firmas como LG, Samsung, Sony, así como Jabil Electronics, Sanmina,
Flextronics, Elcoq y Hon Hai son parte de un sector que exportó 12,000 millones
de dólares en 2008 y este año podría facturar 5% más. Nada mal si se considera
que el PIB caería hasta -9%.
―Sí padecimos el cierre de una planta de Hitachi, pero muchos de los 5,000
empleados se pudieron incorporar con otros fabricantes y sectores nuevos, como
el del software, los servicios y nichos como la aeronáutica y la biomédica‖, dice
Jacobo González, director de Promoción a la Inversión de la Secretaría de
Promoción Económica (Seproe) de Jalisco. México 2.0
Parte del equipo de GlobalVantage ocupa algunas de las salas del Parque
de Tecnología del ITESO, ubicado en un frío edificio de cemento a un costado del
campus de la Universidad Jesuita de Guadalajara.
8.2.1 DEFINICIÓN
Una gran ventaja que ofrece el sitio web mencionado es que las formas
pueden seleccionarse de acuerdo al tipo de trámite e imprimirse, con el fin de
agregar los datos correspondientes al titular para realizar el pago de derechos. Los
pagos al SAT deben realizarse ante una sucursal bancaria, por medio de la ―Hoja
de Ayuda para el pago en Ventanilla Bancaria‖, cuyu ejemplo se encuentran en la
pagina http://www.sep.gob.mx/work/resources/LocalContent/35798/15/Reg1.pdf
8.3.1 DEFINICION
Cabe señalar que con esta reserva también se tiene el derecho de explotar,
de manera exclusiva, nombres y características de personajes; nombres o
Periférico Sur, número 3453, Col. San Jerónimo Lídice, Delegación Magdalena
Contreras, C. P. 10200.
• Tu nombre y domicilio.
• El tipo de marca que quieres registrar. Hay cuatro opciones: nominativa
(palabras sin diseños), innominada (diseños sin palabras), tridimensional (envases
o empaques en tres dimensiones, que no contengan palabras o dibujos) y mixta
(combinación de las anteriores).
• Etiqueta o impresión fotográfica de tu marca.
• La fecha en que comenzaste a usar la marca con fines comerciales.
• La clase a la que pertenece tu producto o servicio.
• Tu firma y la fecha.
3.- Paga en el banco. El costo total por el registro de una marca es de 2,497 pesos
y se paga mediante un formato que es proporcionado por el IMPI.
1 - Hay que realizar el pago de cuotas anuales para poder seguir usando el
producto.
2 - El costo de las licencias pueden llegar a ser muy caras por lo que puede incitar
a la piratería por parte del usuario en caso de que este muy exasperado por
conseguirlo.
Existen mas ventajas y desventajas todo depende desde el punto de vista que se
mire espero que hayan ayudado las que te mencione.
Muchas copias se hacen bajo los mitos de que "como no cobro por la copia,
lo puedo hacer", "me llegó a mi, por lo que lo puedo distribuir", "estoy dando
publicidad gratuita". Todos estos argumentos ni cualquier otro justifican la copia de
ningún documento, a menos que el autor expresamente haya dado su
autorización. Hay algo llamado "uso justo" de la copia y se permite, por ejemplo,
que se cite una frase para probar un punto, con el adecuado crédito a la fuente, o
que se utilice para la educación sin animo de lucro. Este uso justo está dado por la
naturaleza para la cual se utilizará la copia, y el posible daño que le pueda causar
al dueño de los derechos.
Es claro, que el único que puede determinar si los argumentos son validos o
no es el dueño de los derechos y ninguno de los argumentos anteriores autorizan
a su copia. Hay un ejemplo claro para la clasificación del uso justo. Si toma una
porción de un periódico para criticar su contenido es válido su uso, pero si la toma
porque no tuvo tiempo de elaborar su propio trabajo se considera violación de los
derechos de autor.
Los autores tienen formas de ser más explícitos en sus derechos para que
no queden dudas al quien quiera efectuar una copia. Aunque no es requisito hacer
nada en un documento para decir que tiene derechos de autor, se recomienda que
sea explícito incluyendo la (c) (la letra c en un circulo) ola palabra "Copyright" o
ambas, el año (normalmente el de creación o publicación) y el nombre del dueño
de los derechos. Aunque no es crítico el lugar donde coloque el aviso, hágalo
visible a quien lo esté buscando.
Por otro lado, hay que ser muy explícitos en cuanto a la cesión de derechos
o autorización de copias. Un autor puede autorizar a alguien a que publique su
artículo, sin embargo esta autorización puede no cobijar ni edición, ni derechos
sobre la autoría del mismo. Por lo tanto si un tercero quisiera utilizar la misma
obra, deberá pedir la autorización al autor y no a quien pudo copiarla.
Sanciones
Una sanción civil será instituida a petición del titular de derecho, quien podrá
solicitar entre otras cosas la reparación de los daños y perjuicios causados,
además de generar al infractor costos y gastos por la violación del derecho de
autor.
El 3 de julio de 1985 fue impuesto con carácter general en Francia, que las
agrupaciones de autores en su forma jurídica se convirtieran en sociedades
civiles.
Sin embargo, no todas las sociedades de autores han adoptado esta forma,
y ni siquiera todas las organizaciones de gestión de derecho de autor son
personas jurídicas de derechos privados. en consecuencia, si bien el carácter
privado de las entidades y la forma jurídica bajo la cual se constituyen, varía según
la singularidades nacionales la ausencia de fines lucrativos es condición sine qua
non (ósea no pueden repartir utilidades), como lo expresa nuestra ley en el art. 89,
párrafo 1 y el articulo 91, numeral 11, del reglamento de aplicación no. 362-01 de
la ley 65-00 al decir: "el destino del patrimonio o del activo neto resultante en los
supuestos de liquidación de la entidad que, en ningún caso, podrá ser objeto de
reparto entre los asociados, solo pueden retener las sumas indispensables para
atender su funcionamiento."
Pero más dirigido al ámbito penal se ven las acciones que puede ejercer la
sociedad colectiva en contra de los infractores en los art.169, 173 párrafo I de la
ley 65-00, y art. 111, 114 y 116 del reglamento de aplicación no.362-01 de la ya
mencionada ley.
Ahora bien, el art.142 establece que las personas que utilicen un fonograma
para fines de comunicación al público, deberá pagar una remuneración al
productor del fonograma. En ese sentido, el art. 162 de la ley establece la
imposibilidad de crear más de una sociedad por rama artística o literaria, ósea, no
puede haber más de una sociedad que gestione los derecho de comunicación
pública de obras musicales (como es el caso SGACEDOM ), y en es e mismo
tenor no puede haber más de una sociedad que gestione los derecho de
comunicación publicas de fonogramas publicados con fines comerciales (como es
el caso otra sociedad llamada SODRINPRO la cual agrupa titulares derecho
conexos o afines de todo el mundo en cuanto a productores de fonograma o casas
disqueras); por lo tanto vemos que el sistema nuestro como otrora dijimos es el
régimen de organización por genero de obras. Todo esto para reconocer la paga
de licencias depende de que las obras sean de dominio público o no.
Las remuneraciones
Esta que es la suma fijada para saldar o cubrir la parte patrimonial de los
autores, conseguidos por la entidad colectiva. En nuestro país se utiliza el sistema
de remuneración tanta a los artistas intérpretes o ejecutantes, como también a los
productores de fonogramas, basándose en el art.12 de la convención de roma que
establece:
-Objeto social o actividades que desarrollará. El objeto social debe estar descrito
de manera clara y determinada.
-Capital social y su distribución entre los socios, indicando las formas como
fue pagado (dinero, especie, o industria). En cuanto a la distribución del capital
debe indicar el número de cuotas o acciones según el caso y el valor nominal de
cada una.
-Carta de aceptación del cargo con indicación del número del documento de
identidad por parte de los designados como representantes legales, miembros de
junta directiva y revisores fiscales. Si se deja constancia en la escritura pública de
constitución de tal aceptación, no es necesario este requisito.
Obligaciones:
Derechos
BIBLIOGRAFIA: