Logo Studenta

SernaSerna_JoseLuis_218292327_Unidad4 - Jose SernaS

¡Este material tiene más páginas!

Vista previa del material en texto

Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 1 
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERÍAS 
CARRERA: INGENIERÍA EN COMPUTACIÓN 
MATERIA: SEGURIDAD 
SECCIÓN: D05 
RESUMEN DE LA UNIDAD 4. IMPLICACIONES LEGALES Y RIESGOS 
JOSE LUIS SERNA SERNA 
CÓDIGO: 218292327 
 
 
 
 
 
 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 2 
Índice 
INTRODUCCIÓN. ........................................................................................................................... 3 
ANTECEDENTES. .......................................................................................................................... 3 
ORIGEN DE LA PROTECCIÓN DE LOS DATOS PERSONALES Y DE LA PROPIEDAD 
INTELECTUAL. .......................................................................................................................... 3 
CARACTERÍSTICAS. ..................................................................................................................... 5 
IMPLICACIONES LEGALES EN LA SEGURIDAD DE LA INFORMACIÓN. .................................... 5 
CONTRATOS INFORMÁTICOS. .............................................................................................. 5 
LA PROTECCIÓN JURÍDICA EN MATERIA INFORMÁTICA. .................................................. 11 
PROTECCIÓN DE DATOS PERSONALES Y AVISO DE PRIVACIDAD. ................................... 16 
IDENTIFICACIÓN Y ADMINISTRACIÓN DE RIESGOS. .............................................................. 22 
CONCLUSIÓN.............................................................................................................................. 23 
REFERENCIAS BIBLIOGRÁFICAS. .............................................................................................. 23 
 
 
 
 
 
 
 
 
 
 
 
 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 3 
INTRODUCCIÓN. 
La seguridad informática es uno de los temas que más crecimiento ha tenido a nivel 
mundial, debido que la informática es necesaria en casi todas las actividades económicas 
y gubernamentales, es de ahí que surge la necesidad de que el tratamiento de la 
información se implemente de manera segura y haya leyes que respalden esta 
implementación. 
La seguridad informática se centra en lo que tiene que ver con dar un buen tratamiento a 
la información, resguardo y protección de esta, entendiendo que el valor o activo principal 
siempre será la información. 
Debido al gran valor e importancia que tiene la información en esta era de las TIC, donde 
la información te puede hacer millonario de la noche a la mañana o viceversa, donde el 
robo o pérdida de información puede causar un daño muy significativo, o bien se puede 
dañar la reputación de una persona o una empresa donde difícilmente se pueda revertir el 
daño, debido a todo esto es que existen leyes que regulan el tratamiento de la información 
y de datos personales, leyes que protegen los derechos de autor y de propiedad 
industrial, estas leyes fueron creadas tomando en cuenta todos los riesgos que implica 
hacer uso de todos los recursos informáticos, en este resumen se tratará de abordar los 
temas más importantes sobre las implicaciones legales, así como la identificación de los 
principales riesgos que se presentan durante la utilización de los sistemas y recursos 
informáticos, y así tener una noción de cómo evitar poner en riesgo nuestros datos 
personales, no incurrir en una falta legal por derechos de autor y sobre todo ser un 
usuario informado y responsable. 
ANTECEDENTES. 
ORIGEN DE LA PROTECCIÓN DE LOS DATOS PERSONALES Y DE LA PROPIEDAD 
INTELECTUAL. 
La protección de los datos personales surgió a raíz de que la sociedad se comenzó a 
convertir en una sociedad plagada de información en un mundo con más desarrollo 
industrial alrededor de los años 70, debido al gran auge que empezaron a tener las 
tecnologías de la información, esta protección de datos personales se adoptó como una 
medida pública. Una de las principales razones de que se convirtiera en política pública es 
que las tecnologías de la información empezaron a demostrar que tenían mucha 
capacidad de generar riqueza a raíz de la utilización de datos personales, además de que 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 4 
los gobiernos tenían la facilidad de utilizar esta información personal para violar la 
privacidad de las personas y de cierto modo tener más control sobre las personas. 
Fue así como se crearon las primeras leyes de protección de datos personales, las cuales 
tenían como principal objetivo: 
• Decretar reglas orientadas a que se dé un correcto tratamiento o utilización de los 
datos personales por parte de organizaciones públicas y privadas. 
• Dar protección a la persona con respecto al uso de su información personal. 
Se puede decir que la protección de datos personales es una política pública que fue 
adoptada para la protección de la privacidad de las personas sin impedir que esta 
información personal circule libremente. 
Por otra parte, la propiedad intelectual, surge de la creación de tres principales figuras de 
protección de derechos intelectuales; las patentes, los derechos de autor y las marcas. 
Gracias a que existe esta legislación es que se puede obtener reconocimiento o 
beneficios económicos por las creaciones o invenciones, protegiendo así su derecho a 
exigir que se te reconozca como creador de tus obras y evitar que alguien más se 
adjudique beneficios por obras que no le pertenecen. 
El antecedente legislativo de propiedad intelectual más antiguo data del año 1474, en 
Venecia, donde el senado de ese lugar promulgó la primera Ley General de Patentes, que 
obligaba al inventor a registrar su obra o invento, asimismo prohibía la reproducción de 
cualquier persona distinta al inventor. 
Actualmente en México, en el ramo de la informática es posible registrar códigos fuente, 
software, entre otras creaciones, y la legislación vigente te protege para que nadie pueda 
usar esas creaciones sin la autorización del autor. 
En general son las principales legislaciones que protegen los datos personales y la 
propiedad intelectual, todas estas leyes y reglas van surgiendo de acuerdo a las 
necesidades, riesgos y problemas que se van generando en el manejo de la información y 
el uso de los recursos informáticos, por lo que es una buena idea, o incluso una 
necesidad estar bien informados sobre los riesgos a los que nos exponemos al 
proporcionar nuestros datos personales o al hacer uso de obras registradas sin obtener 
una licencia o permiso para su uso, son cuestiones que debemos estudiar y estar muy 
atentos a las actualizaciones que vayan surgiendo. 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 5 
CARACTERÍSTICAS. 
IMPLICACIONES LEGALES EN LA SEGURIDAD DE LA INFORMACIÓN. 
CONTRATOS INFORMÁTICOS. 
Los contratos informáticos actualmente tienen una gran importancia dentro de la 
seguridad informática, ya que son los que pueden establecer las bases de trabajo y la 
disponibilidad que existen entre las organizaciones y los proveedores de servicios, 
actualmente es casi indispensable que las empresas cuenten con proveedores de 
servicios de seguridad aunados a los proveedores comunes de servicios, tales como la 
telefonía, el internet, el hosting y nombres de dominio. 
Los contratos informáticos son aquellos contratos que tienen la facultad de transmitir 
derechos de propiedad o de uso sobre aquellos bienes que llevan a cabo funciones 
específicas como el tratamiento automático de la información, ya sea el equipo 
(hardware), los programas (software), o solamente la prestación de algunos servicios 
sobre los bienes informáticos antes mencionados. 
Los contratos informáticos recaen siempre sobre bienes y/o servicios informáticos. 
CONTRATOS SOBRE BIENES INFORMÁTICOS. 
Este tipo de contratos son los que tienen que ver con la compra, la venta o renta de 
equipos de tipo informático, ya sea Hardware o Software, esimportante al adquirir un 
contrato de este tipo, considerar lo siguiente: 
• Que incluya un anexo técnico. 
• Los acuerdos en los niveles de servicio vs pago. 
• Acuerdo del mantenimiento. 
• Las garantías. 
• Las fases de preliberación. 
• El tiempo de respuesta ante necesidades de cumplimiento. 
• Las fases de validación. 
• Las fases de versiones de prueba. 
• Las fases del testing. 
• Las fases y los requisitos de la aprobación para el pago. 
• El uso de información confidencial. 
• Los derechos morales de los autores. 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 6 
• En caso de que haya prestación de servicios, dejar claro el deslinde de 
compromisos laborales. 
• El registro de obras. 
• Claridad en las cesiones de derechos. 
En caso de que haya tratamiento de información: 
• Formar categorías para la información. 
• Detallar si hay datos sensibles. 
En caso de que se relacione con datos personales: 
• Determinar la disponibilidad de acceso a la información. 
• Determinar la disponibilidad de acceso al bien informático. 
• Determinar las penalizaciones en caso de que haya daños a la información. 
CONTRATOS SOBRE SERVICIOS INFORMÁTICOS. 
En este tipo de contratos una de las partes se compromete a prestar servicios 
informáticos a la otra parte a cambio de un precio. 
Las cláusulas más importantes para este tipo de contrato son: 
Especificas. 
• Servicios para prestar. 
• Las características del servicio. 
• Plazos. 
• Suspensión y/o modificación del servicio. 
• La independencia entre las partes. 
Generales. 
• Las definiciones. 
• Objeto. 
• Precio y la forma de pago. 
• La duración. 
• Confidencialidad. 
• Comunicaciones entre las partes. 
• Resolución del contrato. 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 7 
• Derechos y obligaciones de ambas partes. 
• Responsabilidades de ambas partes. 
• Ley aplicable y los tribunales competentes. 
CONTRATACIÓN ELECTRÓNICA. 
Este tipo de contratación es aplicable a cualquier servicio o producto que cuente con una 
interacción de tipo comercial por medio de medios electrónicos, puede ser un sitio web, 
algún correo electrónico, entre otros, esta contratación se lleva a cabo o es aprobada por 
medio de firmas electrónicas o consentimientos de este tipo, para esto se utilizan casillas 
que al darle clic y activarlas, se acepta los términos del contrato, esto es muy común, un 
ejemplo sencillo es cuando aceptamos los términos y condiciones para usar el servicio de 
correo Gmail. 
 
CONTRATOS ONLINE. 
Este tipo de contratos son los que se encuentran dentro de los sitios web, estos permiten 
que los usuarios puedan adquirir variados bienes y servicios a través de estos sitios, es 
necesaria la autenticación de ese usuario registrado para fin de que se le permita realizar 
esas adquisiciones, se le solicita información como su nombre completo, dirección o 
ubicación, su correo electrónico, forma de pago entre otra información que pueda verificar 
la identidad del usuario. 
CONTRATOS RELACIONADOS AL HARDWARE. 
Para esto es necesario especificar los elementos físicos del equipo electrónico y cuál va a 
ser la forma en que se va a adquirir(puede ser compra, venta o renta), y datos como: 
• Sitio para activar o dar soporte a los equipos 
• Cláusula para comprobar el dominio del hardware 
• Cláusula para garantizar que el equipo funciona correctamente 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 8 
• Cláusula para garantizar que haya compatibilidad de los programas determinados 
con el equipo electrónico. 
• En caso de arrendamiento, cláusula de la duración 
• Cláusula para establecer el periodo de existencia de los repuestos. 
CONTRATOS DE LICENCIA DE SOFTWARE. 
En este tipo de contratos la persona que lo crea y lo registra tiene los derechos sobre ese 
software, pero puede conceder una licencia de uso al cliente que así lo solicite. Es de 
suma importancia que el dueño del software establezca de manera clara y precisa los 
derechos que otorgara al cliente que adquiera la licencia de uso del software, esto se 
debe especificar en el contrato. 
CONTRATOS RELATIVOS A DATOS. 
En este contrato existe un creador de bases de datos que cede los derechos a alguien 
más para que éste realice lo necesario para que se pueda comercializar durante un 
tiempo específico, en el contrato se debe establecer: 
• La cantidad de dinero por la cual se cedieron los derechos. 
• Con que objetivo se creó la base de datos. 
• La información de las fuentes que se utilizaron. 
• Las obligaciones del distribuidor. 
• Información sobre los posibles problemas que pudieran presentarse. 
CONTRATO DE SUMINISTRO DE INFORMACIÓN. 
En estos contratos el usuario tiene acceso a una base de datos, donde puede consultar y 
realizar otras acciones a cambio de una remuneración económica, esto quiere decir que el 
proveedor de la base de datos tiene que proveer las herramientas que se necesitan para 
acceder y realizar ciertas acciones en dicha base de datos. Existen dos tipos de acceso a 
bases de datos; autónomas y online. 
BD Autónoma. 
• Proporciona la base de datos y el software que permita que funcione 
• Proporciona asistencia técnica en caso de fallas en el funcionamiento. 
• Proporciona actualización de la base de datos. 
• Proporciona un precio por la adquisición de la base de datos. 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 9 
BD online. 
• Garantiza el acceso al sistema. 
• Garantiza la confidencialidad de las consultas efectuadas. 
• Proporciona las instrucciones que permitan al usuario acceder. 
• Proporciona asistencia técnica en caso de fallas en el funcionamiento. 
• Determina un precio por cada consulta. 
CONTRATOS DE ASISTENCIA Y MANTENIMIENTO. 
Este tipo de contrato se usa para que el software y el hardware se conserven en buenas 
condiciones de funcionamiento, ya sea evitando posibles fallos y reparando aquellos 
errores que ya se presentaron en el funcionamiento de dichos equipos, para este tipo de 
contratos se necesita señalar lo siguiente: 
• Los plazos de actualización para el software. 
• El plazo en que comenzara el mantenimiento. 
• El periodo de renovación del contrato. 
• Una cláusula de responsabilidad en caso de incumplimiento de contrato. 
• Una cláusula de confidencialidad en caso de que se requiera acceder a la 
información del usuario para motivos de resolver algún problema. 
CONTRATOS DE INTEGRACIÓN DE SISTEMAS Y NUEVAS TECNOLOGÍAS. 
En este tipo de contrato se contempla la actualización del equipo de software y de 
hardware, por lo que se necesita hacer una investigación a fondo de cada componente 
con el fin de que puedan ser adaptados o mejorados para mantener un funcionamiento 
óptimo. 
CONTRATOS DE AUDITORIA INFORMÁTICA. 
Este tipo de contrato consiste en realizar revisión de la informática y su entorno, consiste 
en llevar a cabo una revisión de las instalaciones y los sistemas de tratamiento de la 
información, detectando fallos, y a partir del análisis, hacer un balance de las posibles 
mejoras que se pueden realizar. También se evalúa el cumplimiento de los derechos y 
obligaciones que se contrajeron en la compra o arrendamiento del software/hardware, de 
acuerdo con lo que se obtuvo en la revisión se debe determinar: 
• Si el equipo c cuanta con la seguridad física y lógica necesaria. 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 10 
• Si se están cumpliendo las normas legales para su uso. 
• Si se están cumpliendo las normas legales de protección de datos personales. 
• Si se están cumpliendo las normas legales en términos de derechos del 
consumidor. 
CONTRATOS DE DESARROLLO Y MANTENIMIENTO DE UNA PÁGINA WEB. 
Este tipo de contrato se usa cuando una parte solicita a otra parte involucrada que diseñe, 
que desarrolle y que le de mantenimiento a una página o sitio web, por lo regular en este 
tipo de contratos se especifica lo siguiente: 
• Se especifican los plazos de entrega de la versión preliminary final. 
• Se definen los derechos de propiedad intelectual. 
• Se definen los honorarios y la forma en que se realizará el pago. 
• Se especifica la duración del contrato, así como la renovación. 
• Se especifican las garantías en caso de omisiones o infracciones a la propiedad 
intelectual por parte del desarrollador de la página. 
• Se especifica la indemnización en caso de que haya incumplimiento. 
CONTRATOS RELATIVOS A SERVICIOS A TRAVÉS DE INTERNET. 
Este tipo de contrato se usa para los servicios de mantenimiento de hardware y software 
que son ofertados por medio de internet, que además utilizan una forma de pago 
electrónico. 
CONTRATO DE LEASING INFORMÁTICO. 
Este tipo de contrato consiste en que el dueño o titular del software y/o hardware puede 
en un principio ofrecer un arrendamiento y mantenimiento de este a una empresa por un 
cierto tiempo especificado, y dicha empresa después tendrá la opción de adquirir en 
software y/o hardware en el momento que el titular o arrendador de este le indique que es 
posible realizarlo. 
CONTRATO DE OUTSOURCING. 
Este tipo de contrato informático implica una cesión de la gestión de los sistemas 
informáticos o de la información de alguna empresa a una tercera(persona o empresa), a 
dicha empresa y/o persona que es contratada se le dan permisos para desarrollo de 
aplicaciones, para tomar decisiones y para realizar actividades relacionadas a la gestión 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 11 
de los sistemas de la información, el objetivo es obtener mejores resultados u optimizar 
estos, resolver problemas y aumentar la productividad de la empresa. Este contrato 
requiere evidentemente una cláusula de confidencialidad con la empresa con la cual se 
mantendrá la relación. 
CONTRATO DE GARANTÍA DE CÓDIGO FUENTE. 
Este tipo de contrato tiene la finalidad de garantizar a la persona o empresa que haya 
comprado el programa o haya obtenido una licencia de este, que pueda acceder al código 
fuente del programa en caso de que el autor haya desaparecido o haya muerto en el 
plazo donde se encuentra vigente el contrato, por ello se debe considerar lo siguiente: 
• Se debe definir la duración del contrato. 
• Se deben definir los casos en los que se permitirá acceder al código fuente. 
• Se debe definir un limitante entre conocer el código fuente y ser titular del este. 
LA PROTECCIÓN JURÍDICA EN MATERIA INFORMÁTICA. 
La propiedad intelectual, surge de la creación de tres principales figuras de protección de 
derechos intelectuales; las patentes, los derechos de autor y las marcas, la legislación 
vigente protege dicha propiedad intelectual, esta propiedad está ligada a las creaciones e 
invenciones, pueden ser obras artísticas o literarias, nombres, logotipos, imágenes, etc., 
usados en el comercio, entre otras cosas surgidas de la creatividad y la innovación. 
Gracias a esta legislación el creador puede obtener el reconocimiento o beneficios 
económicos que le corresponden por dicha obra. 
Derecho moral. 
Este derecho es uno de los tipos de derechos comprendidos en los derechos de autor, 
contiene medidas que el autor puede tomar con el fin de preservar el vínculo personal con 
su obra. 
Algunas de estas medidas son: 
• Obtener la paternidad de la obra, que su nombre o seudónimo quede asociado a 
la obra para siempre. 
• Rechazar toda mutilación, modificación o deformación sin consentimiento o previo 
aviso. A menos que se trate de trabajos de restauración o conservación de obras 
que hayan sufrido daños que menoscaben su valor. 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 12 
• Conservar la obra inédita. 
Los derechos morales no dependen de los derechos patrimoniales, los derechos morales 
los puede conservar el autor aun cuando haya cedido los derechos patrimoniales, estos 
derechos son concedidos únicamente a autores individuales, y además son 
irrenunciables, intransferibles, inalienables e inembargables. 
Derecho patrimonial. 
Este derecho es otro de los tipos de derechos comprendidos en los derechos de autor, 
este derecho establece que el autor puede explotar los beneficios de comercializar su 
obra obteniendo así una retribución económica por el uso de su obra por parte de quien la 
adquiere u obtiene una licencia de uso, el creador de la obra tiene el derecho de impedir 
que otras personas o empresas puedan utilizar su obra en contra de su voluntad o 
autorización. El derecho patrimonial es transferible. 
Propiedad industrial. 
La propiedad industrial son derechos que obtiene una persona jurídica o física sobre 
alguna creación, invención, diseño industrial, etc. Estos derechos recaen sobre bienes 
susceptibles a proporcionar alguna utilidad al autor por medio de cesión o licencias de 
uso, estos bienes son protegidos de personas o empresas que quieran obtener beneficios 
de estos sin que el autor otorgue su consentimiento. 
La propiedad industrial se divide en invenciones y signos distintivos. 
Invenciones: pueden ser patentes de invención, diseños industriales, planos o esquemas 
de circuitos integrados, modelos de utilidad, etc. 
Signos distintivos: pueden ser marcas, nombres y avisos de comerciales, lemas, etc. 
Marcas. 
La marca es un signo distintivo que da “identidad” a un producto o servicio para 
distinguirlo del resto de su misma clase. 
En México existen tres tipos de marcas: 
• Nominativa. Se usa el nombre del signo distintivo. 
• Innominada. Se usa la identidad grafica del signo distintivo. 
• Mixta. Combina las dos anteriores. 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 13 
 
Patentes. 
Una patente es un derecho concedido jurídicamente, destinado para proteger una 
invención, este derecho le permite al inventor usar y explotar su invención, además no 
permitir que terceros la utilicen sin su consentimiento. En dado caso que el inventor 
decidiera no darle explotación a la patente, tiene derecho de venderla o ceder los 
derechos a un tercero para que este pudiera comercializarla bajo licencia. 
Los productos o procesos registrados como patentes deben ser aprovechables por el 
hombre y satisfacer necesidades, de las principales características con las que debe 
cumplir el producto son: 
• Debe ser Innovador. 
• Que no haya sido divulgado antes. 
• Debe ser posible su producción. 
• Debe ser utilizable. 
• Debe tener viabilidad. 
• No debe ser deducible por otro experto. 
Las obras y su protección. 
Las obras desde el momento que son creadas o fijadas materialmente quedan protegidas, 
esto independientemente de que estas se hayan registrado o no. No obstante, lo más 
recomendable es registrarlas siempre, ya que esto beneficia a evitar problemas legales 
por determinar quién es el autor de dicha obra, ya que, de no ser registrada, alguien más 
pudiera tratar de adjudicársela, la fecha de registro puede ser clave para las autoridades 
para determinar al autor legítimo de la obra. 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 14 
Uso de las obras. 
Los usos que están previstos en la legislación son los siguientes: 
• Divulgación. Esta forma de uso hace que la obra sea accesible por algún medio al 
que las personas puedan acceder, la obra deja de ser inédita. 
• Publicación. La obra se reproduce y es dispuesta al público en general por medio 
de ejemplares de dicha obra, la obra es almacenada de forma provisional o 
permanente en medios electrónicos, la gente puede acceder a ella de forma visual, 
auditiva o de manera física. 
• Comunicación pública. La obra queda al alcance general, pero esta vez no por 
medio de distribución de ejemplares. 
• Ejecución o representación pública. La obra se presenta por algún medio a 
espectadores sin restricciones a un grupo privado. 
• Distribución al público. La obra se pone a disposición del público de forma original 
o copia, puede ser vendida o arrendada. 
• Reproducción. La obra es reproducida en uno o varios ejemplares, en cualquier 
forma tangible, incluidoel almacenamiento por medios electrónicos. 
Protección jurídica de los programas informáticos. 
Los programas informáticos tienen protección de la misma manera que cualquier otra 
obra, por ejemplo, literaria, no importa en que lenguaje se desarrollaron, si son sitios web, 
código objeto, sistemas operativos, entre otros, también se protegen los programas 
desarrollados para distintas plataformas, por ejemplo, Windows, Mac o Linux. Solo se 
requiere que ese programa informático no haya sido creado con fines nocivos y que no 
sea plagiado, para poder registrar su programa informático para su protección, el 
desarrollador de este debe mostrar todo el código, las funciones y los elementos que 
quiera agregar al registro. 
Derechos del patrón vs derechos del desarrollador. 
En la Ley Federal de Derechos de Autor se dice, y cito: 
“Artículo 83.- Salvo pacto en contrario, la persona física o moral que comisione la 
producción de una obra o que la produzca con la colaboración remunerada de otras, 
gozará de la titularidad de los derechos patrimoniales sobre la misma y le corresponderán 
las facultades relativas a la divulgación, integridad de la obra y de colección sobre este 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 15 
tipo de creaciones. La persona que participe en la realización de la obra, en forma 
remunerada, tendrá el derecho a que se le mencione expresamente su calidad de autor, 
artista, intérprete o ejecutante sobre la parte o partes en cuya creación haya participado.” 
Aquí se puede decir que, si el patrón está pagando o remunerando a los desarrolladores 
por que se realice el proyecto, este tiene la titularidad de los derechos patrimoniales. 
Derecho a respaldo. 
La legislación vigente permite el derecho de tener una copia de respaldo con la finalidad 
de proteger la obra original, evitando el riesgo de pérdida o desgaste, esto aplica de 
manera específica para software, multimedia y bases de datos. 
La condición es ser poseedor legítimo de dicha obra, no se debe generar más de una 
copia, y queda prohibida su divulgación. 
Protección jurídica de una base de datos. 
En la Ley Federal de Derechos de Autor se dice, y cito: 
“Artículo 110.- El titular del derecho patrimonial sobre una base de datos tendrá el 
derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de 
autorizar o prohibir: 
I. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de 
cualquier forma; 
II. Su traducción, adaptación, reordenación y cualquier otra modificación; 
III. La distribución del original o copias de la base de datos; 
IV. La comunicación al público, y 
V. La reproducción, distribución o comunicación pública de los resultados de las 
operaciones mencionadas en la fracción II del presente artículo.” 
Infracciones en materia de comercio. 
Utilizar obras sin el permiso o licencia del autor está sancionado por la Ley Federal de 
Derechos de Autor, en el artículo 231 sección I, III, V y VII se menciona lo siguiente, y cito: 
“I. Comunicar o utilizar públicamente una obra protegida por cualquier medio, y de 
cualquier forma 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 16 
sin la autorización previa y expresa del autor, de sus legítimos herederos o del titular del 
derecho patrimonial de autor; 
III. Fijar, producir, reproducir, almacenar, distribuir, transportar o comercializar copias de 
obras, obras cinematográficas y demás obras audiovisuales, fonogramas, videogramas o 
libros, protegidos por los derechos de autor o por los derechos conexos, sin la 
autorización de los respectivos titulares en los términos de esta Ley; 
V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o 
sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un 
programa de computación; 
VII. Usar, reproducir o explotar una reserva de derechos protegida o un programa de 
cómputo sin el consentimiento del titular;”. 
Por cada infracción cometida la sanción va de los 5 mil a los 40 mil días de salario 
mínimo. 
PROTECCIÓN DE DATOS PERSONALES Y AVISO DE PRIVACIDAD. 
Protección de datos personales. 
Los datos personales son muy importantes en nuestras vidas, ya que son los que nos 
identifican como individuo, por medio de estos es cómo podemos tener una referencia 
sobre alguna persona, como datos personales tenemos como ejemplo; nombre, apellidos, 
CURP, correo electrónico, estado civil, entre otros. Cuando nosotros proporcionamos 
datos personales a empresas o a terceros al realizar algún trámite o solicitar algún 
servicio, estos datos deben protegerse. La protección de datos personales consiste en 
crear un entorno de protección para estos mediante el uso de políticas, capacitación, 
medidas de seguridad legales, administrativas y técnicas que permitan asegurar que los 
datos personales proporcionados se encuentran seguros, que nadie que no esté 
autorizado puede acceder a ellos y que no se usen para un fin distinto a lo acordado. 
Naturaleza de datos personales. 
De acuerdo en la que se establece en la ley, los datos personales se pueden agrupar de 
la siguiente manera: 
Alfabética. 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 17 
Son los datos que se encuentran escritos, se clasifican o se utilizan en alguna empresa o 
institución, estos son almacenados de forma análoga o digital, entre algunos ejemplos se 
encuentran los nombres personales, estado civil, estado de salud, historial laboral, 
puestos de trabajo, etc. 
Acústicos. 
Son los datos que son almacenados en forma de grabación de voz, ya sea en archivos 
digitales, en un servidor, en cintas, entre otros, de manera más común son utilizados en 
líneas de atención a clientes, telefonía celular, auditorias, llamadas con finalidad jurídica, 
etc. 
Biométrica. 
Los datos biométricos son aquellos relacionados a propiedades físicas, fisiológicas y de 
rasgos personales y de personalidad que se atribuyen a una sola persona, los cuales 
pueden medirse mediante sistemas biométricos. los datos biométricos más comunes son 
las huellas digitales, la voz, el iris, el tipo de sangre, el ADN, entre otros. 
Gráfica. 
Estos datos personales son referidos a aquellos que tienen un origen figurativo, que son 
comparables para encontrar similitud o diferencia. Estos datos abarcan desde firmas 
autógrafas hasta temas médicos, los ejemplos más comunes son firmas de identificación, 
rúbrica, radiografías, referencias de rasgos corporales, rayos X, entre otros. 
Fotográfica. 
Estos datos personales tienen cierta relación con los datos gráficos, aquí se utilizan 
normalmente fotografías o videos que identifiquen a la persona, los ejemplos más 
comunes son fotografías en tu credencial de identificación de cualquier rubro, videos de 
seguridad, entre otros. 
Numérica. 
Este tipo de datos personales son aquellos que son almacenados en formato numérico, 
cuya numeración puede ser única en algunos casos y es la que te identifica o en otros 
casos solo te da una referencia, los ejemplos más comunes de este tipo de datos son el 
número telefónico particular celular o de casa, numero del seguro social, numero de 
empleado, salario, código de estudiante, numero de cuanta bancaria, entre otros. 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 18 
Clasificación de datos personales. 
De acuerdo en lo que se menciona en la ley, los datos personales deben ser clasificados 
de acuerdo con su sensibilidad y otros factores, las clasificaciones que se tienen de estos 
datos son: 
• Baja. 
Son datos que no son tan sensibles y que dan una identificación de forma sencilla 
a una persona y que son utilizados de manera común en cualquier relación simple 
de cualquier aspecto, unos ejemplos de estos datos son el nombre, apellidos, 
edad, sexo, estado civil, entre otros. 
• Media. 
Estos datos son aquellos que se obtienen a través de una relación un poco más 
estrecha entre el titular de losdatos y el que los obtiene, comúnmente se utilizan 
en trámites de un poco de mediana importancia, unos ejemplos de estos datos 
pueden ser datos patrimoniales, historial académico y temas judiciales simples, 
por ejemplo, un divorcio, entre otros. 
• Alta. 
Estos datos son aquellos que se consideran sensibles para el titular de estos, 
aquellos que pueden propiciar problemas de discriminación, daños de imagen o 
algunos otros problemas al titular en caso de que estos datos sean tratados de 
manera indiscreta o indebida. Algunos ejemplos de estos datos son datos de 
historial médico, religión, ideología, datos psicológicos, datos patrimoniales más 
específicos, entre otros más. 
 
 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 19 
Tratamiento de datos personales. 
Hay distintas clasificaciones de tratamiento de datos personales: 
Obtención. Es la manera en la que se obtienen los datos personales para posteriormente 
ser tratados, puede ser a través de estas formas: 
• Búsqueda en fuentes de acceso público. 
• Remisión. 
• Transmisión. 
Uso. Es donde se señala la forma en que serán usados los datos personales, puede ser 
para consulta, usos comerciales, explotación, entre otras. El uso se puede clasificar en lo 
siguiente: 
• Acceso. 
Para lectura, consulta, conocimiento. 
• Manejo. 
Para copia, impresión, explotación. 
• Aprovechamiento. 
Para uso comercial, prospección. 
• Disposición. 
Para acceso a autoridad, acceso al titular. 
• Transferencia. 
Para envío a terceros para una finalidad secundaria. 
Divulgación. Son las formas en las que los datos personales se pueden hacer públicos 
para alguna finalidad específica, puede ser de las siguientes formas: 
• Por comunicación de forma pública con autorización o sin ella. 
• Por comunicación en cumplimiento de la Ley. 
Almacenamiento. Son todas las formas posibles en que se pueden almacenar y 
resguardar los datos personales, sin hacer distinción entre la naturaleza o clasificación de 
los datos, estos deben estar almacenados de las siguientes formas: 
• Electrónica. 
• Digital. 
• Medios impresos 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 20 
• Medios ópticos. 
• Medios auditivos. 
Aviso de privacidad. 
El aviso de privacidad es la manera en que las empresas o entidades (a las que las 
personas les proporcionaron datos personales para algún trámite o servicio), proporcionan 
a estas personas la información sobre cómo serán tratados sus datos personales, las 
finalidades con las que son usados, así como la posibilidad de ejercer sus Derechos 
ARCO (Acceso, Rectificación, Cancelación u Oposición). 
De acuerdo con el Artículo 16 de la Ley Federal de Protección de Datos Personales en 
Posesión de los Particulares, El aviso de privacidad debe contener al menos la siguiente 
información: 
• La Identidad del responsable y el domicilio del responsable que los recaba. 
• Las finalidades primaria y secundaria del tratamiento de datos. 
• Los medios y opciones que ofrece a los titulares para limitar el uso y divulgación 
de los datos personales. 
• Los medios para ejercer los derechos de acceso, rectificación, cancelación u 
oposición(derechos ARCO). 
• De ser así, especificar las transferencias de datos que se efectúen. 
• El procedimiento y medio por el cual el responsable va a comunicar a los titulares 
los cambios realizados al aviso de privacidad. 
• En caso de datos personales sensibles, el señalamiento expreso del tratamiento 
de estos datos. 
Modalidades del aviso de privacidad. 
Hay distintas modalidades de avisos de privacidad, las establecidas en la Ley son: 
• Aviso de privacidad integral. 
Este aviso aplica cuando los datos personales son obtenidos de manera personal 
del titular. La estructura de este aviso debe ser de esta forma: 
➢ Especificar los tratamientos. 
➢ Los tipos de datos que se obtienen y precisar los sensibles. 
➢ Las finalidades primarias y secundarias. 
➢ Identidad y domicilio del responsable. 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 21 
➢ Medios y opciones para limitar el uso y divulgación. 
➢ Medios y opciones para ejercer los derechos ARCO. 
➢ Las transferencias, receptor y finalidades. 
➢ Opción para aceptar o rechazar la transferencia de datos. 
➢ Uso de cookies y otros mecanismos y opción para deshabilitarlos. 
➢ Procedimientos para informar de cambios realizados en el aviso de 
privacidad. 
➢ Consentimiento tácito. 
➢ En su caso, consentimiento expreso. 
• Aviso de privacidad simplificado. 
Este aviso es utilizado cuando los datos se obtienen de manera personal del titular 
por algún medio electrónico, auditivo u óptico, debe estar estructurado de la 
siguiente forma: 
➢ Finalidad primaria y secundaria de la obtención de los datos. 
➢ Identidad y domicilio del responsable. 
➢ Medios y opciones para limitar el uso y divulgación. 
➢ Medios y opciones para ejercer los derechos ARCO. 
➢ En su caso, consentimiento expreso. 
➢ Medio u opción para conocer el aviso de privacidad. 
• Aviso de privacidad corto. 
Este tipo de aviso es usado cuando el espacio es limitado, se estructura de esta 
forma: 
➢ Identidad y domicilio del responsable. 
➢ Opción o medio para conocer el aviso de las finalidades primarias y 
secundarias. 
➢ Privacidad integral. 
• Aviso de privacidad de videovigilancia. 
Este aviso de privacidad se usa cuando se está video grabando a personas en 
algún espacio determinado, por ejemplo, las cámaras de videovigilancia situadas 
en una central de autobuses. La estructura de este aviso tiene que ser de esta 
forma: 
➢ Identidad y domicilio del responsable. 
➢ La finalidad primaria y secundaria. 
➢ La opción o medio para conocer el Aviso de Privacidad Integral. 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 22 
IDENTIFICACIÓN Y ADMINISTRACIÓN DE RIESGOS. 
La información es uno de los principales y más importantes con los que cuentan las 
organizaciones o empresas, por esta misma razón es que dicha información siempre se 
encuentra en riesgo y bajo amenaza, es por eso que uno de los principales objetivos de 
dichas organizaciones es garantizar la seguridad de dicha información que incluye datos 
personales y de la organización, para esto es necesario implementar medidas estrictas de 
seguridad que ayuden a proteger los soportes y o sistemas informáticos y todos los 
medios que tengan almacenada dicha información. Para fines de proteger de manera 
deseada la información es necesario identificar y administrar los riesgos, hay cuatro 
preguntas clave que nos ayudan a identificar y administrar dichos riesgos; ¿Qué?, 
¿Dónde?, ¿Cómo? y ¿Cuándo? 
¿Qué? 
Esta pregunta nos ayuda a identificar qué es lo que se busca garantizar, lo que se busca 
garantizar es el acceso, integridad, disponibilidad, autenticidad, confidencialidad, 
trazabilidad y conservación de la información. 
¿Dónde? 
Donde se almacena, se procesa y se transmite la información, es necesario garantizar la 
seguridad del Sistema de Información y Comunicaciones, que es donde se realizan estas 
tareas, en este sistema se relacionan procedimientos, información, personas, recursos 
técnicos entre otros, por lo que es necesario garantizar la seguridad de cada uno de esos 
elementos con el fin no queden expuestos a ataques o amenazas. 
¿Cómo? 
la forma en que se identificaran y administraran los riesgos, hay pasos clave que ayudan 
a llevar a cabo un plan para identificar y detener alguna amenaza. 
• Buscar minimizar la probabilidad de que la amenaza se materialice, y en caso de 
que así suceda, buscar disminuir el impacto en la organización. 
• Utilizar procedimientos y mecanismos basados en experiencia de incidentes 
pasados. 
• Establecer procedimientos orientados a que se pueda tener una recuperación 
rápida de las afectaciones y permitir que se pueda regresar pronto a operar con 
normalidad. 
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 23 
¿Cuándo? 
Establece el tiempo o ciclo en que la información debeser protegida, la respuesta es que 
la información se debe proteger desde el momento que entra al sistema hasta el momento 
en que se vuelve obsoleta y se procede a destruirla. 
CONCLUSIÓN. 
En esta era de las TIC, la información y los datos tienen un inmenso valor para las 
personas, las instituciones y las empresas, los datos personales son necesarios para 
identificarnos como personas, gracias es esta información es que podemos acceder a 
servicios y realizar trámites, podemos adquirir productos y registrarlos a nuestro nombre, 
podemos identificarnos como autores de alguna obra o invento, sin esa identificación no 
sería posible, todos esos datos personales son almacenados y tratados por las 
instituciones o las empresas, y esa información es muy útil e importante para estas 
también, debido a tal importancia de la información es que existen leyes de tratamiento de 
datos personales, precisamente para garantizar que esos datos serán tratados de una 
manera adecuada y no serán usados para fines no autorizados, las empresas están 
obligadas a especificar de qué manera se trataran los datos personales proporcionados y 
normalmente esto se especifica mediante un Aviso de Privacidad, así que siempre es 
importante revisar este aviso para así enterarnos de que manera su utilizan nuestros 
datos. 
Otro punto importante que es importante y necesario que tengamos en cuenta son las 
implicaciones legales en la seguridad de la información y la protección jurídica en materia 
informática, tenemos que tener en cuenta los tipos de contratos y los derechos de autor, 
la propiedad industrial, entre otros puntos, ya que es igual de importante estudiar lo 
relacionado a la ingeniería como lo relacionado a derecho, todo esto con la finalidad de 
evitar tener problemas legales innecesarios en el ejercicio de nuestra profesión. 
REFERENCIAS BIBLIOGRÁFICAS. 
Instituto Nacional de Transparencia, Acceso a la información y Protección de Datos 
Personales (INAI). (2017). Introducción a la Ley General de Protección de Datos 
Personales en Posesión de Sujetos Obligados. Coyoacán, México. Disponible en: 
http://www.inaes.gob.mx/doctos/pdf/transparencia/manual%20LGDPPSO.pdf 
http://www.inaes.gob.mx/doctos/pdf/transparencia/manual%20LGDPPSO.pdf
Guadalajara, Jalisco 
07/Mayo/2020 
 pág. 24 
MANUEL ALEJANDRO LÓPEZ BELTRÁN. (2012). LA PROPIEDAD INTELECTUAL EN 
MÉXICO. UNIVERSIDAD AUTÓNOMA DE NUEVO LEÓN. NUEVO LEÓN, MÉXICO. 
DISPONIBLE EN: 
http://eprints.uanl.mx/3017/1/1080224580.pdf 
N/E. (2018). Contratos Informáticos. 06/05/2020, de TU ABOGADO DEFENSOR, 
VASQUEZ Y APRAIZ Y ASOCIADOS Sitio web: 
https://www.tuabogadodefensor.com/contratos-informaticos/ 
Instituto Nacional de Propiedad Industrial (INAPI).(N/E). Derechos Morales. 06/05/2020, 
de Instituto Nacional de Propiedad Industrial (INAPI). Sitio web: 
https://www.inapi.cl/portal/institucional/600/w3-article-844.html 
Instituto Nacional de Propiedad Industrial (INAPI). (N/E). Derecho Patrimonial. 06/05/2020, 
de Instituto Nacional de Propiedad Industrial (INAPI). Sitio web: 
https://www.inapi.cl/portal/institucional/600/w3-article-843.html 
Instituto Nacional de Propiedad Industrial (INAPI). (N/E). ¿Qué son las patentes? . 
06/05/2020, de Instituto Nacional de Propiedad Industrial (INAPI). Sitio web: 
https://www.inapi.cl/portal/institucional/600/w3-article-744.html 
Congreso de los Estados Unidos Mexicanos. (Ultima modificación: 2020). Ley Federal de 
Derecho de Autor. México. Diario Oficial de la Federación. Disponible en: 
http://www.diputados.gob.mx/LeyesBiblio/pdf/122_240120.pdf 
Congreso de los Estados Unidos Mexicanos. (Ultima modificación: 2020). LEY FEDERAL 
DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS 
PARTICULARES . México. Diario Oficial de la Federación. Disponible en: 
http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf 
 
http://eprints.uanl.mx/3017/1/1080224580.pdf
https://www.tuabogadodefensor.com/contratos-informaticos/
https://www.inapi.cl/portal/institucional/600/w3-article-844.html
https://www.inapi.cl/portal/institucional/600/w3-article-843.html
https://www.inapi.cl/portal/institucional/600/w3-article-744.html
http://www.diputados.gob.mx/LeyesBiblio/pdf/122_240120.pdf
http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf

Continuar navegando