mis estadisticas

martes, 29 de marzo de 2011

6.5 EVALUACION DE LA SEGURIDAD


EVALUACIÓN DE LA SEGURIDAD

Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.




Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.

Así, la Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Tipos de Desastres

No será la primera vez que se mencione en este trabajo, que cada sistema es único y por lo tanto la política de seguridad a implementar no será única. Este concepto vale, también, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarán pautas de aplicación general y no procedimientos específicos. Para ejemplificar esto: valdrá de poco tener en cuenta aquí, en Entre Ríos, técnicas de seguridad ante terremotos; pero sí será de máxima utilidad en Los Angeles, EE.UU.







Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.





Las principales amenazas que se prevén en la seguridad física son:

Desastres naturales, incendios accidentales tormentas e inundaciones.

Amenazas ocasionadas por el hombre.

Disturbios, sabotajes internos y externos deliberados.

No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la máxima seguridad en un sistema informático, además de que la solución sería extremadamente cara.

A veces basta recurrir al sentido común para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier entorno.

A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.

Incendios

Inundaciones

Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.

Esta es una de las causas de mayores desastres en centros de cómputos.

Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior.

Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.



Condiciones Climatológicas

Señales de Radar

La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años.

Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor.

Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.



Instalaciones Eléctricas

Ergometría

Acciones Hostiles

Robo

Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero.

Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina.






La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora.

El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro

Fraude

Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.

Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imágen, no se da ninguna publicidad a este tipo de situaciones.



Sabotaje

El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.

Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos.

Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.

Control de Accesos

El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.

Utilización de Guardias

Utilización de Detectores de Metales

El detector de metales es un elemento sumamente práctico para la revisión de personas, ofreciendo grandes ventajas sobre el sistema de palpación manual.

La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la alarma.

La utilización de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuará como elemento disuasivo. Utilización de Sistemas Biométricos

Verificación Automática de Firmas (VAF)

En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas.

Mientras es posible para un falsificador producir una buena copia visual o facsímil, es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud.

La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir.

La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada.

El equipamiento de colección de firmas es inherentemente de bajo costo y robusto.

Esencialmente, consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata.

Seguridad con Animales

Sirven para grandes extensiones de terreno, y además tienen órganos sensitivos mucho más sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de sistema.

Así mismo, este sistema posee la desventaja de que los animales pueden ser engañados para lograr el acceso deseado.



SEGURIDAD LÓGICA Y CONFIDENCIAL

La seguridad lógica se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información.

La seguridad lógica se encarga de controlar y salvaguardar la información generada por los sistemas, por el software de desarrollo y por los programas en aplicación.

Identifica individualmente a cada usuario y sus actividades en el sistema, y restringe el acceso a datos, a los programas de uso general, de uso especifico, de las redes y terminales.

La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización:

Cambio de los datos antes o cuando se le da entrada a la computadora.

Copias de programas y /o información.

Código oculto en un programa

Entrada de virus

La seguridad lógica puede evitar una afectación de perdida de registros, y ayuda a conocer el momento en que se produce un cambio o fraude en los sistemas.

Un método eficaz para proteger sistemas de computación es el software de control de acceso. Los paquetes de control de acceso protegen contra el acceso no autorizado, pues piden al usuario una contraseña antes de permitirle el acceso a información confidencial. Sin embargo, los paquetes de control de acceso basados en componentes pueden ser eludidos por delincuentes sofisticados en computación, por lo que no es conveniente depender de esos paquetes por si solos para tener una seguridad adecuada.

El sistema integral de seguridad debe comprender:

Elementos administrativos.

Definición de una política de seguridad.

Organización y división de responsabilidades.

Seguridad lógica

Tipos de usuarios:

Propietario. Es el dueño de la información, el responsable de ésta, y puede realizar cualquier función. Es responsable de la seguridad lógica, en cuanto puede realizar cualquier acción y puede autorizar a otros usuarios de acuerdo con el nivel que desee darles.

Administrador. Sólo puede actualizar o modificar el software con la debida autorización, pero no puede modificar la información. Es responsable de la seguridad lógica y de la integridad de los datos.

Usuario principal. Está autorizado por el propietario para hacer modificaciones, cambios, lectura y utilización de los datos, pero no puede dar autorización para que otros usuarios entren.

Usuario de explotación. Puede leer la información y utilizarla para explotación de la misma, principalmente para hacer reportes de diferente índole.

Usuario de auditoría. Puede utilizar la información y rastrearla dentro del sistema para fines de auditoria.

Los usuarios pueden ser múltiples, y pueden ser el resultado de la combinación de los antes señalados. Se recomienda que exista sólo un usuario propietario, y que el administrador sea una persona designada por la gerencia de informática.

Para conservar la integridad, confidencialidad y disponibilidad de los sistemas de información se debe tomar en cuenta lo siguiente:

La integridad es la responsabilidad de los individuos autorizados para modificar datos o programas o de los usuarios a los que se otorgan acceso a aplicaciones de sistema o funciones fuera de sus responsabilidades normales de trabajo.

La confidencialidad es responsabilidad de los individuos autorizados para consultar o para bajar archivos importantes para microcomputadoras.

La responsabilidad es responsabilidad de individuos autorizados para alterar los parámetros de control de acceso al sistema operativo, al sistema operativo, al sistema manejador de base de datos, al monitoreo de teleproceso o al software de telecomunicaciones.


6.8 CONTRATOS Y LICENCIAS


CONTRATOS Y LICENCIAS

Un contrato informático es un concepto ambiguo que puede abarcar distintos tipos de contratos:

  • En sentido amplio u objetivo, abarca todos aquellos convenios cuyo objeto sea un bien o servicio informático, independientemente de la vía por la que se celebren. El objeto del contrato, por tanto, sería la prestación de un servicio informático.
  • En sentido restringido o formal, son aquellos contratos cuyo perfeccionamiento se da por vía informática, indiferentemente de cual sea su objeto. A estos últimos se les conoce también, propiamente, como contratos electrónicos.

Desde la primera óptica, los contratos informáticos pueden referirse tanto a bienes (hardware o software) como a servicios informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y hospedaje de sitios web, prestación de servicios de certificación digital, etc.).

Pueden ser objeto de contratación electrónica cualesquiera cosas, actos o negocios jurídicos que sean lícitos y siempre que para su contratación no se requiera de alguna forma específica que sea incompatible con los medios electrónicos (por ejemplo, presencia de un fedatario público).

La principal cuestión que se plantea es en cuanto a la prueba del contrato, tanto en cuanto a la intervención de las partes como en cuanto a la prestación de su consentimiento. La forma, hoy por hoy, de acreditar estos extremos para un particular o incluso un profesional pasa por la firma electrónica, si bien es paradójico que la prueba de esta firma deba llevarse a cabo mediante un soporte de papel puesto que la inadaptación de los juzgados a las nuevas tecnologías hace necesario que para demostrar un consentimiento en un contrato se haga preciso demostrar ante un juez la autenticidad de la firma, a cuyo fin solo cabe documentar suficientemente esta autenticidad.




Las organizaciones que ofrecen bienes y servicios informáticos enfrentan la problemática de formalizar sus obligaciones por medio de contratos informáticos, en virtud de que existe poca normatividad que los regula. Además este tipo de instrumentos demandan no solo de los esquemas jurídicos “tradicionales” para formular un contrato “robusto”, sino que adicionalmente requiere conocimientos en tecnologías de la información, los cuales sean traducidos e incorporados en términos legales al contrato en sí como normas obligatorias entre ellas.

Resulta más común encontrarse en la industria contratos deficientes, los cuales tienen altas probabilidades de generar consecuencias negativas en el desarrollo u ofrecimiento de bienes o servicios informáticos, tales como: imprecisión y poca claridad en los términos y condiciones acordadas, insatisfacción de las partes debido a los términos establecidos, desgaste innecesario en la administración del proyecto, un marco inestable y poco afortunado para concluir con éxito el proyecto informático, indefinición para la detentación y explotación de derechos patrimoniales de autor, inadecuada protección de datos personales o información sensible, por mencionar sólo algunas de estas consecuencias.

 

En otras muchas ocasiones las organizaciones minimizan los beneficios de los contratos informáticos a la medida y terminan copiando formatos que descargan de la red, sin reflexionar sobre los términos y condiciones a que se obligan, desconociendo el alcance de estos.

Adicionalmente este tipo de contratos son en cierto modo la fuente principal de la administración de un proyecto o servicio, establecen los elementos cualitativos y cuantitativos esperados de los productos esperados, incluso puede ser que se adhieran éstos a un estándar internacional o a un conjunto de buenas prácticas reconocidas en la industria.

Es común que al iniciar un proyecto, pareciera ser que cada una de las partes entiende y comprende que requiere su contraparte, que compromisos están asumiendo; sin embargo, cuando un proyecto entra en crisis, lo único que vale finalmente son aquellos compromisos que se aceptan por escrito en un contrato.

De tal manera, ante el marco planteado es necesario realizar un análisis jurídico sistemático, soportado por una metodología para crear soluciones que puedan ser repetibles y aporten elementos suficientes para generar contratos informáticos “robustos”, es decir que amalgamen los conocimientos legales tradicionales, así como los referentes a las Tecnologías de Administración.

Ahora bien, desde mi punto de vista, considero importante seguir tres pasos, para realizar el análisis y desarrollo de los instrumentos legales en mención:



1.    Aplicar las reglas generales de los contratos. Estos contratos no son reconocidos por la materia civil y por tal razón se conocen como “contratos innominados o atípicos”, para su regulación corresponde aplicar sus reglas generales, es decir los elementos de existencia (Consentimiento y objeto) y los de validez (La licitud en el objeto, capacidad de las partes, forma del contrato y ausencia de vicios).

2.    Considerar al contrato como norma jurídica individualizada. Una de las características de considerarlo como una norma individualizada, es establecer que las partes que intervienen en la generación de obligaciones y derechos, puedan ir más allá de la ley, siempre y cuando sus compromisos no sean contrarios a derecho. Lo anterior se conoce como el principio “pacta sunt servando”, el cuál significa que lo pactado entre las partes obliga. Principio previsto en el Código Civil Federal en su artículo 18391

3.    Considerar las fuentes materiales como insumo de los contratos informáticos. Dicho en otras palabras, estas fuentes consisten en aquellos elementos que se presentan cotidianamente en la interacción entre: los hombres, la región o demarcación territorial, los usos, la costumbre, ideas políticas y/o morales, entre otros y que sirven de insumos para crear obligaciones que se establecen más allá de la normatividad.



En este punto es donde se identifican los conocimientos técnicos y se traducen a los esquemas jurídicos tradicionales, implican:

·         Buenas prácticas PMBOK (Project Management Body of Knowledge), COBIT (Control Objectives for Information and related Technology), ITIL (Information Technology Infrastructure Library);

·         Estándares internacionales ISO para la implementación de redes, centros de cómputo, sistemas de gestión de seguridad, metodologías de ingeniería de software.

·         Normas Oficiales Mexicanas. Como el caso de la Norma Oficial Mexicana “NOM-151-SCFI-2002, Prácticas comerciales-Requisitos que deben observarse para la conservación de mensajes de datos”.

·         Conocimientos sobre Ingeniería de Software


Al analizar cada uno de estos elementos, arroja información importante que traducida en fuentes reales se incorporar en el contenido de un contrato, pueden implicar en una administración de éstos, metodologías para el desarrollo de software, implantación de procesos, elementos cuantitativos y cualitativos de un bien o servicio informático.

Ahora bien realizar esta adecuación, implica necesariamente la participación de un exporten derecho, así como de otro del área técnica, de acuerdo con el servicio o bien que será objeto del contrato, así como la intervención de las personas o áreas que lo solicitan, incorporando por una parte los principales hitos de un proyecto, las necesidades reales de los usuarios, y/o los elementos técnicos que nos permitan evaluar el bien o servicio en mención. Para poder incorporar la información técnica al contrato como una norma individualizada, pueden esgrimirse incluyendo en el contrato los siguientes puntos:

·         Tiempo para corregir anomalías o defectos en software desarrollado a la medida (garantía).

·         Administración y validación de Información.

·         Administración de proyectos.

·         Adherencia a estándares Internacionales.

·         Metodologías para el desarrollo software.

·         Exclusiones del proyecto.

·         Precondiciones.

·         Responsabilidad de cada una de las partes de mantener controles de seguridad en su información (uso de antivirus).

·         Accesos autorizados a Bases de Datos en ambientes controlados.

·         Conservación y publicación de información electrónica.

La inclusión puede realizarse en cláusulas particulares a cada uno de los puntos señalados, en el mismo objeto o alcance del proyecto o incluso en Anexos Técnicos, los más importante es establecer los criterios necesarios para una adecuada y pormenorizada definición del proyecto.

Es de esta forma como se materializa la convivencia de ambos conocimientos (jurídico e informático). También es importante recordar que al final de cuentas, cuando existen problemas en las relaciones humanas (esto incluye proyectos), hablando legalmente sólo existe una forma de resolverlas, el contrato. De tal forma que bajo una visión de análisis de riesgos, el contrato informático cumple con un propósito preventivo, minimizando el riesgo de no concluir el proyecto, por no contar con un marco que posibilite una solución amigable entre ambas partes. Es el momento de replantearse la necesidad, así como la forma de concretar un proyecto, retomando el contrato como el eje principal del mismo.





Se entiende por bien y por servicio informático:

Bienes informáticos: son todos aquellos elementos que forman parte del sistema, en cuanto al hardware, ya sea la unidad central de proceso o sus periféricos. También se consideran como tales los bienes inmateriales que proporcionan los datos, instrucciones etc.



Servicios informáticos: aquellos servicios que sirven de apoyo y complemento de la actividad informática.

CONTRATOS INFORMÁTICOS.

Los contratos informáticos constituyen la unión de contratos, como la compra venta, alquiler leasing, llave en mano, licencia de uso, entre otros, en donde para transferir los bienes informáticos se unen mas de un contrato. Coincidimos como se dijo antes, con Davara Rodríguez al exponer que los contratos informáticos como tales, con una tipicidad única y propia no existen y que han de encuadrase dentro de la teoría general de los contratos.



Entre las características propias de este tipo de contratos están la de ser innominados. La particularidad de los mismos, se da en:

1.         La especialidad de sus aspectos técnicos,

2.         La imprecisión del vocabulario técnico-jurídico y,

3.         La estructura de los contratos.

De igual forma, no es fácil determinar los objetivos de los contratos informáticos al enfrentar la siguiente complejidad:

1.         Establecer claramente la responsabilidad de cada una de las partes en la implementación del proceso;

2.         Construir descripciones legales y técnicas claras que permitan a las partes entender los términos de la relación;

3.         Crear medidas cuantitativas de rendimiento factible;

4.         Imponer normas que contemplen posibles contingencias y su solución, y;

5.         Acordar medios o recursos a los que se apelará en caso de que el sistema fracase.

Podemos decir, que los contratos informáticos contemplan dos aspectos (11):

1.         La descripción del trabajo a realizarse y el precio que se paga, y;

2.         La regulación de las posibles contingencias, además el rendimiento y los plazos de entrega son puntos básicos que deben ser negociados y pactados cuidadosamente.

A pesar del estudio que han realizados autores destacados sobre el tema, hoy día, la doctrina no ha establecido con claridad cuál es la naturaleza jurídica del contrato informático, solo sabemos que aglutina modalidades de múltiples contratos y distintas áreas del derecho como el industrial, comercial y civil. Hay que tener en consideración que cada contrato presenta en sí mismo su naturaleza jurídica sui generi diferente a los demás.



Además afirma Lamartiere que" en lo contratos informáticos se presentan dos gestiones: el recurso a los contratos tipos por una parte y los contratos negociados, por otra. La negociación cuando hay lugar a ella, obedece a diferentes factores: la importancia del contrato, el vínculo de fuerza de los contratantes y en menos medida, la naturaleza del contrato hecho. Pero generalmente el número de contratos y la analogía de las situaciones que ellos tratan, justifican económicamente una estandarización de los instrumentos y el recurso a los contratos tipo"



Examinamos a continuación las particularidades del contrato informático:

1.         Es de tipo complejo.- surge de una serie de enlaces jurídicos, al encontrar diversos contratos como la compra venta de hardware y de software, leasing licencias de uso y mantenimiento.

2.         Es un contrato atípico.- Carece de regulación propia, sin embargo se sujeta a la teoría general de los contratos.

3.         Es principal. No depende de otro contrato que le sea precedente. Tiene vida propia.

4.         Es consensual. Sin embargo en la práctica se celebra por escrito dada su importancia económica de los diferentes derechos y obligaciones que se derivan de su existencia.

La complejidad, especificidad y trascendencia de los contratos informáticos requiere revisar los distintos momentos de la relación contractual, entre ellos destaca la etapa contractual, al cual la doctrina y las leyes de diversos países tratan más que de una manera superflua. Esta etapa reviste características específicas debido a la complejidad del objeto de los contratos informáticos. Nuestro código civil no contiene disposiciones relativas a esta etapa previa a la formación del contrato.



Las partes en los contratos informáticos son los proveedores y usuarios. Los proveedores, que pueden ser los fabricantes, distribuidores y vendedores de bienes informáticos, así como los prestadores de servicios informáticos. Sus principales obligaciones son las siguientes (13):

          Salvaguardar los intereses del cliente y darle asesoría e información.

          Cumplir con la entrega de los bienes o con la prestación de sus servicios en los plazos estipulados. El incumplimiento de los términos o plazos permite al cliente establecer una demanda en reclamo de los daños y perjuicios motivados por el retraso o bien llegar a la rescisión del contrato.

          Realizar la prestación conforme a las especificaciones del contrato.

          Garantizar los vicios ocultos que pudiera llegar a tener la prestación realizada.

          Debe realizar el estudio de viabilidad para el usuario, actuando en todo momento con probidad y honestidad, otorgando asesoría y apoyo adecuados.

Y, los usuarios, todas aquellas entidades (públicas o privadas) o individuos que requieren satisfacer determinadas necesidades mediante los bienes informáticos. Entre sus obligaciones tenemos:

          Obtener mejor adaptación de su empresa a los imperativos de funcionamiento del material instalado.

          Realizar la elección final de entre las ofertas que le presenten los proveedores, considerando los elementos de apreciación de orden financiero y técnico.

          Aceptar y recibir el material o los servicios que ha solicitado.

          Acordar un período de prueba a efecto de verificar el funcionamiento del equipo.

          Respetar las directrices propuestas y formuladas por el proveedor sobre el modo de empleo del material o de los programas.

          Pagar el precio convenido según las modalidades fijadas entre las partes, salvo si se emitieron reservas luego de la recepción del material o servicio.

En el derecho europeo se habla de deber de consejo del proveedor, a quien le corresponde el rol más activo por tener el deber de informar y aconsejar al usuario eficazmente, con referencia al contenido global de su propuesta de solución. Esta obligación, ente otros aspectos tendientes a evitar el overselling o el underselling, esto es, la venta de un sistema que supere injustificadamente o tenga menos capacidad que la indicada conforme a las necesidades del usuario a resolver, se funda en el evidente desequilibrio existente entre las partes, ya que el proveedor es un especialista en informática, mientras que el usuario, generalmente, y a pesar de su obligación de asesorarse, se halla desprovisto de los conocimientos técnicos pertinentes.



Entre las obligaciones del proveedor destacan:

1.         Los usos o tareas que el equipo está en condiciones de resolver;

2.         Las características de instalación (espacio físico, corriente eléctrica etc.);

3.         Costo de adquisición;

4.         Costo de mantenimiento, y;

5.         Rendimiento operativo.

Un fallo de la Corte de Apelación de París del 20 de abril de 1980, aporta elementos destinados a precisar los límites del deber de consejo (14), estimando que el proveedor ha incumplido dicha obligación, habiendo entregado a una empresa pequeña de gestión particularmente simple un material muy complicado y sofisticado en atención al estado actual de la empresa.



En la práctica comercial nacional se equipara a la preventa y prueba de conceptos, donde el proveedor otorga el uso temporal de cierto equipo al cliente para saber si es el adecuado a sus necesidades y requerimientos. Julio Téllez Valdés explica que las relaciones precontractuales se dan a través de dos figuras que son el estudio previo de oportunidad, y el estudio de viabilidad, la primera es el análisis que hace el usuario de sus necesidades y la segunda, es la evaluación de las aplicaciones informáticas hacia el usuario, a cargo del proveedor.



González Aguilar, Ferreyros Soto y Carrascosa López, en su libro contratos en la sociedad de la información (15) explican brillantemente la complejidad y especificidad del contrato informático, al separarlo en cinco fases de integración: formación, ejecución, circulación, extinción y diferendos.

Formación del contrato:

(consistente de los siguientes elementos de prenegociación)

  Datos generales

  Preámbulo de interpretación del contrato

  Naturaleza jurídica

  Objeto del contrato

  Precio

  Duración

  Localización

   Fianza del fiel cumplimiento

  Garantía del proveedor:

  a) Entrega del bien

  b) Defectos ocultos



Fase de ejecución

  Transferencia de la propiedad: sin cláusulas con cláusulas

  Bienes inmateriales: propiedad intelectual.

  Provisión de bienes y servicios

  Obligación en cuanto a la implantación de una solución informática

  Obligaciones del proveedor: de entrega del bien. de garantía.

  Obligaciones por parte del cliente: de retiro

de recepción de pago de precio



LICENCIAS DE SOFTWARE



Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.

Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.

ELEMENTOS PERSONALES DE UNA LICENCIA DE SOFTWARE

LICENCIANTE

El licenciante o proveedor-licenciante es aquel que provee el software más la licencia al licenciatario, la cual, le permitirá a este último tener ciertos derechos sobre el software. El rol de licenciante lo puede ejercer cualquiera de los siguientes actores:

  • Autor: El desarrollador o conjunto de desarrolladores que crea el software, son por antonomasía quienes en una primera instancia poseen el rol de licenciante, al ser los titulares originales del software.
  • Titular de los derechos de explotación: Es la persona natural o jurídica que recibe una cesión de los derechos de explotación de forma exclusiva del software desde un tercero, transformándolo en titular derivado y licenciante del software.
  • Distribuidor: Es la persona jurídica a la cual se le otorga el derecho de distribución y la posibilidad de generar sublicencias del software mediante la firma de un contrato de distribución con el titular de los derechos de explotación

GARANTÍA DE TITULARIDAD

Es la garantía ofrecida por el licenciante o propietario, en la cual, asegura que cuenta con suficientes derechos de explotación sobre el software como para permitirle proveer una licencia al licenciatario

 Licenciatario

El licenciatario o usuario-licenciatario es aquella persona física o jurídica que se le permite ejercer el derecho de uso más algún otro derecho de explotación sobre un determinado software cumpliendo las condiciones establecidas por la licencia otorgada por el licenciante.

  • Usuario consumidor: Persona natural que recibe una licencia de software otorgada por el licenciante, la cual, se encuentra en una posición desventajosa ante los términos y condiciones establecidas en ella.
  • Usuario profesional o empresa: Persona natural o jurídica que recibe una licencia de software otorgada por el licenciante, la cual, se encuentra en igualdad de condiciones ante el licenciante para ejercer sus derechos y deberes ante los términos y condiciones establecidos en la licencia.

Software Libre, Freeware, shareware: estos términos lo confunden? Aquí podrá informarse un poco más.

Software Libre o Free Software es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con modificaciones. La posibilidad de modificaciones implica que el código fuente está disponible. Si un programa es libre, puede ser potencialmente incluido en un sistema operativo también libre. Es importante no confundir software libre con software gratis, porque la libertad asociada al software libre de copiar, modificar y redistribuir, no significa gratuidad. Existen programas gratuitos que no pueden ser modificados ni redistribuidos. Y existen programas pagos.

COPYLEFT.

La mayoría de las licencias usadas en la publicación de software libre permite que los programas sean modificados y redistribuidos. Estas prácticas están generalmente prohibidas por la legislación internacional de copyright, que intenta impedir que alteraciones y copias sean efectuadas sin la autorización del o los autores. Las licencias que acompañan al software libre hacen uso de la legislación de copyright para impedir la utilización no autorizada, pero estas licencias definen clara y explícitamente las condiciones bajo las cuales pueden realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de modificar y redistribuir el software registrado. A esta versión de copyright, se le da el nombre de copyleft.



GPL.

La Licencia Pública General GNU (GNU General Public License GPL) es la licencia que acompaña los paquetes distribuidos por el Proyecto GNU, más una gran varidad de software que incluye el núcleo del sistema operativo Linux. La formulación de GPL es tal que en vez de limitar la distribución del software que protege, llega hasta impedir que este software sea integrado en software propietario. La GPL se basa en la legislación internacional de copyright, lo que debe garantizar cobertura legal para el software licenciado con GPL.

DEBIAN.

La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de software libre, y se denomina Debian Free Software Guidelines (DFSG). En esencia, esta licencia contiene criterios para la distribución que incluyen, además de la exigencia de publicación del código fuente: (a) la redistribución libre ; (b) el código fuente debe ser incluido y debe poder ser redistribuido; (c) todo trabajo derivado debe poder ser redistribuido bajo la misma licencia del original; (d) puede haber restricciones en cuanto a la redistribución del código fuente, si el original fue modificado; (e) la licencia no puede discriminar a ninguna persona o grupo de personas, así como tampoco ninguna forma de utilización del software; (f) los derechos otorgados no dependen del sitio en el que el software se encuentra; y (g) la licencia no puede 'contaminar' a otro software.

Open Source. La licencia de Open Source Initiative deriva de Debian.

BSD. La licencia BSD cubre las distribuciones de software de Berkeley Software Distribution, además de otros programas. Ésta es una licencia considerada 'permisiva', ya que impone pocas restricciones sobre la forma de uso, alteraciones y redistribución del software. El software puede ser vendido y no hay obligaciones de incluir el código fuente. Esta licencia garantiza el crédito a los autores del software pero no intenta garantizar que las modificaciones futuras permanezcan siendo software libre.

X.org. El Consorcio X distribuye X Window System bajo una licencia que lo hace software libre, aunque sin adherirse al copyleft. Existen distribuciones bajo la licencia de la X.org que son software libre, y otras distribuciones que no lo son. Existen algunas versiones no-libres del sistema de ventanas X11 para estaciones de trabajo y ciertos dispositivos de IBM-PC que son las únicas funciones disponibles, sin otros similares que sean distribuidos como software libre.



Software con Dominio Público. El Software con dominio público es software sin copyright. Algunos tipos de copia o versiones modificadas pueden no ser libres si el autor impone restricciones adicionales en la redistribución del original o de trabajos derivados.



Software Semi-libre. El Software semi-libre es un software que no es libre pero permite que otros individuos lo usen, lo copien, lo distribuyan y hasta lo modifiquen. Ejemplos de software semi-libre son las primeras versiones de Internet Explorer de Microsoft, o algunas versiones de browsers de Netscape, y StarOffice.

Freeware. El término freeware no posee una definición ampliamente aceptada, pero es utilizada para programas que permiten la redistribución pero no la modificación, y que incluyen su código fuente. Estos programas no son software libre.

Shareware. Shareware es el software disponible con el permiso para que sea redistribuido, pero su utilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y por lo tanto es imposible realizar modificaciones.

Software Propietario. El Software propietario es aquel cuya copia, redistribución o modificación están, en alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al propietario o pagar.

Software Comercial. El Software comercial es el software desarrollado por una empresa con el objetivo de lucrar con su utilización. Nótese que "comercial" y "propietario" no son lo mismo. La mayor parte del software comercial es propietario, pero existe software libre que es comercial, y existe software no-libre que no es comercial.



BIBLIOGRAFÍA

Téllez Valdez, Julio, “Derecho informático”, Editorial McGraw Hill, México 2002.

Davara Rodríguez, Miguel Ángel, “Manual de Derecho Informático” 9ª ED. Editorial Aranzadi, S.A.

Rojina Villegas, Rafael, “Derecho Civil Mexicano”, Tomo IV, Editorial Porrúa, México 2001.


http://es.wikipedia.org/wiki/Contrato_inform%C3%A1tico