martes, 13 de enero de 2009

INSTITUTO MEXICANO DE PROPIEDAD INDUSTRIAL

 

¿Que importancia tiene el IMPI?

firma_impi

El IMPI tiene como objetivo proteger los derechos de propiedad industrial y promover y difundir los beneficios que ésta ofrece para apoyar la actividad inventiva y comercial de nuestro país, impulsando la creación y desarrollo de nuevas tecnologías en beneficio de toda la sociedad.

Cuando tu como programador decides sacar al mercado un software propio deberás tener en cuenta dos cosas principalmente.  Proteger el producto como tal  y Proteger la marca.

Consulta la siguiente liga donde encontraras toda la normatividad para patentes. http://www.impi.gob.mx/wb/IMPI/patentes_3 y con lo que respecta a la proteccion de la marca se recominenda consultar la siguiente pagina. http://www.impi.gob.mx/wb/IMPI/marcas_descarga.
 
A manera de ejercicio se recomienda al docente que vaya a impartir esta materia diseñe un ejercicio donde sus alumnos puedan hacer una simulación tanto de registro de marca como de programa.

¿COMO PROTEGERME DE LA PIRATERIA?

En Marzo de este año, con apoyo de la Procuraduría General de la República (PGR), el Instituto Mexicano de la Propiedad Industrial (IMPI), la Asociación Nacional de Distribuidores de Tecnología Informática (ANADIC), y la Asociación Mexicana de Integradores de Soluciones y Servicios Informáticos (AMISSI), la BSA anunció el lanzamiento de la campaña "Integrando un México legal” que tiene como propósito fomentar el uso y la comercialización correcta de los programas de cómputo impulsando el desarrollo de la Industria de Tecnologías de Información en México, evitando y sancionando la competencia desleal en que incurren los integradores y distribuidores ilegales para protección de los usuarios finales.

Integrando-Icon-Mexico-med

ACERCA DE LA BSA

Business Software Alliance (BSA) es la organización que más se destaca por promover un mundo en línea seguro y legal.

Somos la voz de los sectores de software, hardware e Internet del mundo ante los gobiernos y los consumidores en el mercado internacional. Los miembros de BSA representan a las industrias de más rápido crecimiento en el mundo.

BSA entrena a los usuarios de ordenadores acerca de los derechos de autor y la seguridad cibernética, aboga por la política pública que promueve la innovación y expande las oportunidades comerciales, y combate la piratería de software.

Establecida en 1988, BSA tiene programas en 80 países.

ALGUNAS DE LAS MARCAS PROTEGIDAS SON:

apple_black Cisco dell hp
IBM mcafee Intel_logo Microsoft

A continuación te muestro un video muy interesante en el cual puedes hacer un poco de conciencia sobre el tema de la piratería.

“NOVEDADES EN AUDITORIA”

La información es el activo más valioso que poseemos en la sociedad actual. Ésta es cada vez más importante para el desarrollo de las empresas y de negocios exitosos a través de la implementación de sistemas de información. Para proteger la información surge una nueva ciencia, la Informática Forense; ésta persigue objetivos preventivos así como reactivos, una vez se ha dado una infiltración en el sistema.

logoinfo-forense

INFORMATICA FORENSE

Es una ciencia relativamente nueva y no existen estándares aceptados. Existen proyectos que están en desarrollo como el C4PDF (Código de Prácticas para Digital Forensics), de Roger Carhuatocto, el Open Source Computer Forensics Manual, de Matías Bevilacqua Trabado y las Training Standards and Knowledge Skills and Abilities de la International Organization on Computer Evidence.

OBJETIVOS QUE PERSIGUE:
  • Permite realizar un rastreo de la intrusión y poder descubrir el daño realizado. Así como la recopilación de evidencias electrónicas, detectar el origen del ataque o las alteraciones realizadas al sistema (fugas de información, perdida o manipulación de datos). Para que, posteriormente, se utilicen las evidencias encontradas en la captura de los criminales que atacaron el sistema, y se proceda de manera legal según las regulaciones de cada país.

  • Auditar, mediante la práctica de diversas técnicas para probar que los sistemas de seguridad instalados cumplen con ciertas condiciones básicas de seguridad. Los resultados de las auditorías servirán para poder corregir los errores encontrados y poder mejorar el sistema. Así mismo, lograr la elaboración de políticas de seguridad y uso de los sistemas para mejorar el rendimiento y la seguridad de todo el sistema de información.

¿ Y LAS LICENCIAS?

Sobre este tema hay mucho que podemos rescatar, cualquiera pensaría que una vez concebido, programado y diseñado un programa al momento de ser comercializado cualquiera pudiera hacer uso del mismo, sin ningún costo, Lo cual sucedería si no se contara con la figura de derechos de autor, lo cual restringe al cliente el derecho de utilizar el software conforme a ciertas restricciones impuestas por el titular del derecho de autor, normalmente el editor del software. Las normas exactas se describen en la documentación que acompaña al software mejor conocida como licencia de software.

LICENCIA DE SOFTWARE SIN PROTECCION HEREDADA

Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna. Muchas licencias pertenecen a esta clase, entre otras:

  • Licencias Académicas
  • Software Apache etc.

LICENCIA DE SOTWARE LIBRE CON PROTECCION HEREDADA

Algunas restricciones se aplican a las obras derivadas. Entre las licencias de esta categoría podemos encontrar:
    • Artistic License.
    • Mozilla

LICENCIA DE SOFTWARE NO LIBRE

En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria.

Características:

Este tipo de licencias, por lo general, no permiten que el software sea modificado, desensamblado, copiado o distribuido de forma ilegal (piratería de software), regula el número de copias que pueden ser instaladas e incluso los fines concretos para los cuales puede ser utilizado. La mayoría de estas licencias limitan fuertemente la responsabilidad derivada de fallos en el programa.

LICENCIA DE USUARIO FINAL

En este tipo de licencia solo se autoriza el uso directamente al comprador del producto y va acompañada de ciertas restricciones:

  • Uso del programa (especificadas por el programador)
  • Derechos de autor
  • Patentes

Nota: El comprador deberá de aceptar de conformidad todo lo anteriormente mencionado si desea hacer uso del programa.

LICENCIA DE DISTRIBUIDOR

En éste tipo de contrato, se le asigna derechos restringidos a un comerciante para que venda el producto(software) dando una comisión al fabricante. La misma puede ser por primera venta o licencia de renovación de contrato.

AUDITORIA DE SISTEMAS (Conceptos Básicos)

El tema de auditoria de sistemas complementa la información manejada en otras areas como lo seria el analisis y diseño de sistemas asi como la organización y operación de centros de computo. Como en cualquiera de las areas anteriormente mencionada es importante abordar los conceptos basicos con la finalidad de tener un entendimiento mas rapido sobre el tema. A continuación se listan algunos de los puntos mas importantes:

DEFINICIONES DE AUDITORIA DE SISTEMAS.

La verificación de controles en el procesamiento de la información, desarrollo de sistemas e instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia.

El examen y evaluación de los procesos del Area de Procesamiento automático de Datos (PAD) y de la utilización de los recursos que en ellos intervienen, para llegar a establecer el grado de eficiencia, efectividad y economía de los sistemas computarizados en una empresa y presentar conclusiones y recomendaciones encaminadas a corregir las deficiencias existentes y mejorarlas.

Es el examen o revisión de carácter objetivo (independiente), crítico(evidencia), sistemático (normas), selectivo (muestras) de las políticas, normas, prácticas, funciones, procesos, procedimientos e informes relacionados con los sistemas de información computarizados, con el fin de emitir una opinión profesional (imparcial) con respecto a:

* Eficiencia en el uso de los recursos informáticos

* Validez de la información

* Efectividad de los controles establecidos

PREPARANDO UNA AUDITORIA

PLANEACION DE UNA AUDITORIA

Para hacer una adecuada planeación de la auditoría en informática, hay que seguir una serie de pasos previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar, sus sistemas, organización y equipo.

Los objetivos principales en una auditoría de sistemas, son, las evaluaciones de los procesos de datos y de los equipos de cómputo, con controles, tipos y seguridad.

Los puntos de una evaluación son:

Etiquetas de Technorati:
  • Evaluación de los Sistemas .-Evaluación de los diferentes sistemas en operación (flujo de información, procedimientos, documentación, redundancia, organización de archivos, estándares de programación, controles, utilización de los sistemas).

  • Seguridad física y lógica de los sistemas, su confidencialidad y respaldos.

  • Evaluación de prioridades y recursos asignados (humanos y equipos de cómputo)

2.- Evaluación de los equipos
Capacidades, Utilización, Nuevos Proyectos, Seguridad física y lógica

3.- Evaluación física y lógica
Controles administrativos en un ambiente de Procesamiento de Datos La máxima autoridad del área de Informática de una empresa o institución debe implantar los siguientes controles que se agruparan de la siguiente forma:

1.- Controles de Preinstalación

2.-Controles de Organización y Planificación

3.- Controles de Sistemas en Desarrollo y Producción

4.- Controles de Procesamiento

5.- Controles de Operación

6.-  Controles de Microcomputador (PC’s)

1.- Controles de Preinstalación.- Hacen referencia a procesos y actividades previas a la adquisición e instalación de un equipo de computación y obviamente a la automatización de los sistemas existentes.

Objetivos:

  • Garantizar que el hardware y software se adquieran siempre y cuando tengan la seguridad de que los sistemas computarizados proporcionaran mayores beneficios que cualquier otra alternativa.

  • Garantizar la selección adecuada de equipos y sistemas de computación Asegurar la elaboración de un plan de actividades previo a la instalación

Etiquetas de Technorati:

1.- Elaboración de un informe técnico en el que se justifique la adquisición de equipo, software y servicios de computación, incluyendo un estudio costo-beneficio.
2.- Elaborar un plan de instalación de equipo y software (fechas, actividades, responsables) el mismo que debe contar con la aprobación de los proveedores del equipo.
3.- Elaborar un instructivo con procedimientos a seguir para la selección y adquisición de equipos, programas y servicios computacionales. Este proceso debe enmarcarse en normas y disposiciones legales.
4.- Efectuar las acciones necesarias para una mayor participación de proveedores.
5.- Asegurar respaldo de mantenimiento y asistencia técnica.

2.- Controles de organización y Planificación.-

 

        Se refiere a la definición clara de funciones, línea de autoridad y responsabilidad de las diferentes unidades del área , en labores tales como:

*Diseñar un sistema
*Elaborar los programas
*Operar el sistema
*Control de calidad

Se debe evitar que una misma persona tenga el control de toda una operación.

Acciones a seguir:


1.- La unidad informática debe estar al mas alto nivel de la pirámide administrativa de manera que cumpla con sus objetivos, cuente con el apoyo necesario y la dirección efectiva.
2.- Las funciones de operación, programación y diseño de sistemas deben estar claramente delimitadas.
3.- Debe existir una unidad de control de calidad, tanto de datos de entrada como de los resultados del procesamiento.
4.- El manejo y custodia de dispositivos y archivos magnéticos deben estar expresamente definidos por escrito.
5.- Las actividades deben obedecer a planificaciones a corto, mediano y largo plazo sujetos a evaluación y ajustes periódicos .
6.- Las instrucciones deben impartirse por escrito.

3.- Controles de Sistema en Desarrollo y Producción
Se debe justificar que los sistemas han sido la mejor opción para la empresa, bajo una relación costo-beneficio que proporcionen oportuna y efectiva información, que los sistemas se han desarrollado bajo un proceso planificado y se encuentren debidamente documentados.

Acciones a seguir:
Los usuarios deben participar en el diseño e implantación de los sistemas pues aportan conocimiento y experiencia de su área y esta actividad facilita el proceso de cambio

    • Todos los sistemas deben estar debidamente documentados y actualizados. La documentación deberá contener:

- Informe de factibilidad
- Diagrama de lógica del programa
- Objetivos del programa
- Listado original del programa y versiones que incluyan los cambios efectuados con antecedentes de pedido y aprobación de modificaciones
- Formatos de salida
- Resultados de pruebas realizadas

    • Implantar procedimientos de solicitud, aprobación y ejecución de cambios a programas, formatos de los sistemas en desarrollo.
    • El sistema concluido será entregado al usuario previo entrenamiento y elaboración de los manuales de operación respectivos

4.- Controles de Procesamiento
Los controles de procesamiento se refieren al ciclo que sigue la información desde la entrada hasta la salida de la información, lo que conlleva al establecimiento de una serie de seguridades para:

    • Asegurar que todos los datos sean procesados.
    • Garantizar la exactitud de los datos procesados.
    • Asegurar que los resultados sean entregados a los usuarios en forma oportuna y en las mejores condiciones.

Acciones a seguir:

    • La unidad informática debe estar al mas alto nivel de la pirámide administrativa de manera que cumpla con sus objetivos, cuente con el apoyo necesario y la dirección efectiva.
    • Las funciones de operación, programación y diseño de sistemas deben estar claramente delimitadas.
    • El manejo y custodia de dispositivos y archivos magnéticos deben estar expresamente definidos por escrito.
    • Las instrucciones deben impartirse por escrito.
                     

                5.- Controles de Operación
                Abarcan todo el ambiente de la operación del equipo central de computación y dispositivos de almacenamiento, administración y control de equipo.
                Los controles tienen como fin:

                  • Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cómputo durante un proceso.
                  • Garantizar la integridad de los recursos informáticos.
                  • Asegurar la utilización adecuada de equipos acorde a planes y objetivos.

                Acciones a seguir:

                  • El acceso al centro de computo debe contar con las seguridades necesarias para reservar el ingreso al personal autorizado
                  • Implantar claves o password para garantizar operación de consola y equipo central (mainframe), a personal autorizado.
                  • Formular políticas respecto a seguridad, privacidad y protección de las facilidades de procesamiento ante eventos como: incendio, vandalismo, robo y uso indebido, intentos de violación y como responder ante esos eventos.
                  • Mantener un registro permanente (bitácora) de todos los procesos realizados, dejando constancia de suspensiones o cancelaciones de procesos.
                  • Los operadores del equipo central deben estar entrenados para recuperar o restaurar información en caso de destrucción de archivos.
                  • Los backups no deben ser menores de dos (padres e hijos) y deben guardarse en lugares seguros y adecuados, preferentemente en bóvedas de bancos.
                  • Se deben implantar calendarios de operación a fin de establecer prioridades de proceso.
                  • Instalar equipos que protejan la información y los dispositivos en caso de variación de voltaje como: reguladores de voltaje, supresores pico, UPS, generadores de energía.

                6.- Controles en el uso del Microcomputador
                En especial este tipo de controles son lo que nos tomaran mas trabajo ya que las pc’s son mas vulnerables, de fácil acceso, de fácil explotación pero los controles que se implanten ayudaran a garantizar la integridad y confidencialidad de la información.

                Acciones a seguir:

                  • Adquisición de equipos de protección como supresores de pico, reguladores de voltaje y de ser posible UPS previo a la adquisición del equipo
                  • Vencida la garantía de mantenimiento del proveedor se debe contratar mantenimiento preventivo y correctivo.
                  • Establecer procedimientos para obtención de backups de paquetes y de archivos de datos.
                  • Revisión periódica y sorpresiva del contenido del disco para verificar la instalación de aplicaciones no relacionadas a la gestión de la empresa.
                  • Mantener programas y procedimientos de detección e inmunización de virus en copias no autorizadas o datos procesados en otros equipos.
                  • Propender a la estandarización del Sistema Operativo, software utilizado como procesadores de palabras, hojas electrónicas, manejadores de base de datos y mantener actualizadas las versiones y la capacitación sobre modificaciones incluidas.

                Con base en lo anterior podemos deducir que los controles en una auditoria abarcan diferentes areas… para que esto quede mejor entendido a continuación se muestra un video sobre la auditoria de un proceso y el papel del auditor en el mismo.