Aplicacin de la seguridad
informtica
jm.conalep@gmail.com
jm.conalep@gmail.com
jm.conalep@gmail.com
informacin ha sido completado. Esta rea de riesgos tambin abarca los riesgos
asociados con la exactitud e integridad de los reportes usados para resumir resultados y
tomar decisiones de negocio.
Procesamiento de errores: Los riesgos en esta rea generalmente se relacionan con los
mtodos que aseguren que cualquier entrada/proceso de informacin de errores
(Excepciones) sean capturados adecuadamente, corregidos y reprocesados con exactitud
completamente.
Administracin de cambios: Estos riesgos estn asociados con la administracin
inadecuadas de procesos de cambios de organizaciones que incluyen: Compromisos y
entrenamiento de los usuarios a los cambios de los procesos, y la forma de comunicarlos e
implementarlos.
Informacin: Estos riesgos estn asociados con la administracin inadecuada de controles,
incluyendo la integridad de la seguridad de la informacin procesada y la administracin
efectiva de los sistemas de bases de datos y de estructuras de datos.
2. Riesgos de relacin:
Los riesgos de relacin se refieren al uso oportuno de la informacin creada por una aplicacin.
Estos riesgos se relacionan directamente a la informacin de toma de decisiones (Informacin y
datos correctos de una persona/proceso/sistema correcto en el tiempo preciso permiten tomar
decisiones correctas).
3 Riesgos de acceso:
Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e informacin. Estos riesgos
abarcan: Los riesgos de segregacin inapropiada de trabajo, los riesgos asociados con la
integridad de la informacin de sistemas de bases de datos y los riesgos asociados a la
confidencialidad de la informacin. Los riesgos de acceso pueden ocurrir en los siguientes niveles
de la estructura de la seguridad de la informacin:
Administracin de la informacin: El mecanismo provee a los usuarios acceso a la
informacin especfica del entorno.
Entorno de procesamiento: Estos riesgos en esta rea estn manejados por el acceso
inapropiado al entorno de programas e informacin.
Redes: En esta rea se refiere al acceso inapropiado al entorno de red y su procesamiento.
Nivel fsico: Proteccin fsica de dispositivos y un apropiado acceso a ellos.
4. Riesgo de utilidad:
Estos riesgos se enfocan en tres diferentes niveles de riesgo: * Los riesgos pueden ser
enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. *Tcnicas
de recuperacin/restauracin usadas para minimizar la ruptura de los sistemas. *Backups y planes
de contingencia controlan desastres en el procesamiento de la informacin.
5. Riesgos de infraestructura:
Estos riesgos se refieren a que en las organizaciones no existe una estructura informacin
tecnolgica efectiva (hardware, software, redes, personas y procesos) para soportar
adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente. Estos
riesgos estn asociados con los procesos de la informacin tecnolgica que definen, desarrollan,
mantienen y operan un entorno de procesamiento de informacin y las aplicaciones asociadas
(servicio al cliente, pago de cuentas, etc.
6. Riesgos de seguridad general:
jm.conalep@gmail.com
Tipo de Riesgo
Robo de hardware
Robo de informacin
Vandalismo
Fallasen los equipos
Virus Informticos
Equivocaciones
Accesos no autorizados
Fraude
Fuego
Terremotos
Factor
Alto
Alto
Medio
Medio
Medio
Medio
Medio
Bajo
Muy Bajo
Muy Bajo
CONCEPTO DE VULNERABILIDAD
En seguridad informtica, la palabra vulnerabilidad hace referencia a una debilidad en un sistema
permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y aplicaciones.
RIESGOS LGICOS
Juan Manuel Campos Navarro
jm.conalep@gmail.com
jm.conalep@gmail.com
jm.conalep@gmail.com
jm.conalep@gmail.com
jm.conalep@gmail.com
jm.conalep@gmail.com
10
SGSI basado en ISO 27001. Esto tambin puede ser atractivo para organizaciones que ya
estn certificadas en ISO9001 y que tienen experiencia e infraestructura para ISO9001.
Accesible Una de las principales ventajas de ISM es que los Accionistas y Directores
pueden ver con mayor facilidad la Seguridad de la Informacin como una inversin y no
como una molestia, dado que es mucho ms sencillo medir su rentabilidad y comprender
su utilidad.
jm.conalep@gmail.com
11
jm.conalep@gmail.com
12
jm.conalep@gmail.com
13
ISO 27003: En fase de desarrollo; probable publicacin a finales de 2008. Contendr una
gua de implementacin de SGSI e informacin acerca del uso del modelo PDCA y de los
requerimientos de sus diferentes fases. Tiene su origen en el anexo B de la norma BS77992 y en la serie de documentos publicados por BSI a lo largo de los aos con
recomendaciones y guas de implantacin.
ISO 27004: En fase de desarrollo; probable publicacin a lo largo de 2008. Especificar las
mtricas y las tcnicas de medida aplicables para determinar la eficacia de un SGSI y de
los controles relacionados. Estas mtricas se usan fundamentalmente para la medicin de
los componentes de la fase Do (Implementar y Utilizar) del ciclo PDCA.
ISO 27005: En fase de desarrollo; probable publicacin a finales de 2007 principios de
2008. Consistir en una gua para la gestin del riesgo de la seguridad de la informacin y
servir, por tanto, de apoyo a la ISO27001 y a la implantacin de un SGSI. Se basar en la
BS7799-3 (publicada en Marzo de 2006) e ISO 13335-3.
ISO 27006: Publicada en Febrero de 2007. Especifica los requisitos para la acreditacin de
entidades de auditora y certificacin de sistemas de gestin de seguridad de la
informacin.
jm.conalep@gmail.com
14
jm.conalep@gmail.com
15
jm.conalep@gmail.com
16
jm.conalep@gmail.com
17
los usuarios. Se explicara cmo y cundo se deshabilitaran las cuentas de usuarios y que
se har con la informacin que contenga. Debe especificar claramente los detalles de los
procedimientos de identificacin y autenticacin.
Polticas de acceso remoto
Se definen y explican los mtodos aceptables para conectarse a los sistemas de
informacin de la organizacin desde el exterior de la misma. Son particularmente para
organizaciones geogrficamente extendidas o aquellas cuyos miembros pasa la mayor
parte del tiempo viajando. Adems de establecer quien tiene derecho a este tipo de
conexin tambin establecen quienes pueden emplear mdems para conectarse al exterior
de la organizacin, sobre todo mdems de alta velocidad.
Polticas de la proteccin de la informacin
El objetivo es evitar que la informacin sea modificada o difundida durante su proceso,
almacenamiento o transmisin. Especfica como deben establecerse jerarquas de
confidencialidad e integridad, y como se implementan su proteccin. Debe ponerse especial
atencin a la divulgacin y la destruccin de la informacin.
Polticas de configuracin del cortafuego
Establece quien determina el establecimiento y los cambios de la configuracin. Tambin
quin debe tener acceso a ser usuario del cortafuego y quin puede obtener informacin
acerca de la configuracin del mismo. Debe establecer los de administracin de la
configuracin, para que responda a las necesidades de la organizacin.
Polticas de cuentas privilegiadas
Establece los requisitos que debe satisfacer quienes usen cuentas privilegiadas (root, bkup,
admin) en cuanto a su biografa y trayectoria dentro de la organizacin. Contienen
procedimientos de la auditoria del uso de este tipo de cuentas, particularmente sobre los
procedimientos de identificacin y autenticacin, y su uso. Determina en qu condiciones
se debe cancelar el acceso privilegiado.
Polticas de conexin a la red
Define los requisitos que deben cumplirse para que se conecten nuevos dispositivos a la
red de la organizacin. Son particularmente importantes para organizaciones que tienen
una diversidad de equipos de soporte tcnico, y para aquellos que no estn protegidos con
un cortafuegos. Deben especificar quien puede instalar nuevos recursos en la red, cul es
la autorizacin requerida y como se documentan los cabios. Deben aclarar cmo se
manejan los dispositivos inseguros.
jm.conalep@gmail.com
18
jm.conalep@gmail.com
19
jm.conalep@gmail.com
20
jm.conalep@gmail.com
21
Proporcionar a los directivos de una empresa una excelente oportunidad para aliviar o
minimizar problemas potenciales que, en un momento dado, podran interrumpir el
procesamiento de datos.
Debern tener sentido, ser legibles e indicar todos los aspectos de la funcin de la
cuestin.
El nivel de detalle para el plan de contingencia, para respaldar la informacin y para los
procedimientos de recuperacin, depender de la importancia de la aplicacin y del tipo de
informacin.
Se desarrollar un plan de contingencia propio para cada empresa y as cubrir sus
necesidades especficas.
Elementos
El plan de contingencia, es un plan de emergencia y recuperacin porque incorpora seguridad
fsica al centro de cmputo, es decir, es un plan formal que describe los pasos a seguir en el caso
de presentarse alguna situacin de emergencia, con la finalidad de reducir el impacto que pueda
provocar el desastre, y posteriormente restablecer las operaciones del procesamiento electrnico
de datos en forma tan inmediata como sea posible.
Por lo tanto, el diseo e implementacin de un plan de esta naturaleza debe contemplar:
Los riesgos y los porcentajes de factibilidad de stos, a los que est expuesta la
organizacin.
La asignacin de responsabilidades al personal, tanto en las actividades que se realizarn
durante la emergencia como en las de preparacin y las de recuperacin.
La identificacin de aplicaciones (sistemas automatizados) de mayor importancia dentro de
la produccin de datos, para darles la seguridad necesaria.
La especificacin de alternativas de respaldo.
La definicin de procedimientos y polticas a seguir durante el momento de la crisis.
La definicin de medidas y el tiempo previsto para la recuperacin.
La integracin de prcticas de mantenimiento, entrenamiento en el plan y pruebas del
mismo.
Es importante destacar que un plan de contingencia no evita los desastres, sino que provee los
medios para salvaguardar al mximo los recursos del rea de procesamiento electrnico de datos
y reducir as las posibles prdidas que resultan de estos desastres.
Una de las claves en el desarrollo de un plan de contingencia estriba en la evaluacin de posibles
riesgos (posibilidad de ocurrencia), que envuelven el ambiente informtico. Sin embargo, es
posible prever en un 100% todos y cada uno de los riesgos que acosan nuestra operatividad. Es
entonces vital en listarlos y agruparlos con la finalidad de anticipar la mayor parte de ellos y
posteriormente establecer el impacto que pueden causar en caso de su materializacin.
La concepcin del plan de contingencia debe tener un alcance tal que permita una completa
recuperacin de la prdida eventual, segn el tiempo que de antemano se haya considerado para
ello. Surge entonces la pregunta qu significa hacer exitoso un plan de contingencia?
Consideramos que el xito de este plan estar en funcin del tiempo y del costo necesario para
restablecer la operacin normal de los sistemas de cmputo.
Quin debe escribir el Plan de Contingencia?
Una vez que se ha tomado la decisin de hacer un plan de contingencia, el Director de Sistemas
junto con el cuerpo directivo de la empresa determinarn que es lo que ms le interesa a la
organizacin y as tomar la decisin si se contrata a un consultor externo para hacerlo o
desarrollarlo en casa. Ambas opciones tienen pros y contras.
Juan Manuel Campos Navarro
jm.conalep@gmail.com
22
Los consultores, al ser externos a la empresa, miran con ojo nuevo al proyecto, y se
percatan de requerimientos que podran ser pasados por alto por una persona de la
empresa.
Los planes hechos por consultores, tpicamente vienen acompaados de un acuerdo de
mantenimiento. Por alguna cuota, el consultor regresar con determinada frecuencia a
ayudar en las pruebas, entrenamiento y actualizacin del plan.
Por su parte la mayor desventaja de contratar consultores especializados en el desarrollo
de planes de contingencias es su precio: es muy caro, por lo que muchas empresas no
estaran en condiciones de pagarlo.
Por otro lado, si se decide que el plan sea desarrollado en casa, se tienen las siguientes
ventajas:
El desarrollador del plan de contingencias, al formar parte de la empresa, tendra un acceso
ms rpido y completo a la informacin que necesite.
El desarrollador del plan, como miembro del rea de sistemas (seguramente as ser) con
ayuda de todos los miembros del personal de sistemas, tendr ms facilidad para la
realizacin del inventario de hardware y software, as como para la etapa de clasificacin
jm.conalep@gmail.com
23
jm.conalep@gmail.com
24
jm.conalep@gmail.com
25
jm.conalep@gmail.com
26
1. Administracin de proyectos
a) Obtener un compromiso preliminar de la Gerencia: la Direccin de la empresa debe
comprometerse a desarrollar el plan de contingencia en caso de desastre, de tal manera que los
recursos necesarios puedan ser asignados al proyecto.
b) Organizar el equipo de desarrollo del plan de contingencia: identificar a los individuos de la
administracin, del procesamiento de datos y usuarios, para que participen en la preparacin del
programa de recuperacin.
c) Auditar el estado de la preparacin del plan de contingencia previo(si existe): algunos
procedimientos e informacin necesarios para el plan de recuperacin de desastres posiblemente
ya se han desarrollado y puesto en prctica. Sabiendo lo que ya existe y lo que falta por hacer,
ser posible tomar decisiones ms realistas sobre el tiempo y los recursos que debe asignarse al
proyecto.
d) Desarrollar un plan administrativo para el proyecto: realizar una estimacin de la duracin
de las tareas, asignar recursos y desarrollar un calendario para el proyecto.
e) Seleccionar las herramientas de documentacin: decidir qu paquete o paquetes se usarn
y los procedimientos generales; por ejemplo, quin ser responsable de la documentacin, cundo
se har (al concluirlo o durante el desarrollo del plan), existen normas de la empresa para la
generacin de este tipo de documentos?, etc.
2. Aplicaciones crticas
a) Establecer prioridades de las aplicaciones: analizar todas las aplicaciones para priorizarlas e
identificar cules son crticas. Esta metodologa maneja tres categoras: crtica, importante y todas
las dems. Considera que la prioridad de una aplicacin se basa en tres factores principales: valor
monetario (cantidad de ingresos producidos por la aplicacin), limitaciones y prioridades (las
Juan Manuel Campos Navarro
jm.conalep@gmail.com
27
jm.conalep@gmail.com
28
jm.conalep@gmail.com
29
jm.conalep@gmail.com
30
Metodologa Universal
Independientemente de la metodologa que se elija para el desarrollo del Plan de Contingencias, o
que se desarrolle una propia, existen ciertas constantes que deben aparecer en cualquier plan de
este gnero. En el marco terico que se presenta a continuacin, se proporcionan estos
elementos; con ello se puede desarrollar una metodologa propia o adaptar una existente. Adems,
podemos denominar a esta metodologa como universal porque con ella se puede desarrollar
planes de contingencia no slo para sistemas, sino para cualquier otra rea o empresa de
cualquier giro o tamao que resida en cualquier lugar.
1. Conceptualizacin del Fenmeno de Desastre
La produccin de Desastres
El desastre, en trminos generales, se considera como un evento, frecuentemente concentrado en
tiempo y espacio, en el cual la sociedad una parte de ella sufre severos daos, de gran magnitud y
extensin, e incurre en prdidas para sus miembros, de tal manera que su estructura social ya
administrativa se desajusta, impidiendo la realizacin de sus actividades esenciales, afectando su
funcionamiento y operacin normales, perjudicando crucialmente su capacidad de afrontar y
combatir la situacin de emergencia.
Se pueden identificar dos sistemas interactuantes responsables por la problemtica de desastres.
Por un lado, el sistema perturbador (SP), que corresponde a aquel capaz de generar o producir
calamidades y, por el otro, el sistema afectable (SA), integrado por el hombre (personal), bienes
(hardware, software, informacin, comunicaciones), el medio ambiente (centro de cmputo, aire
acondicionado, etc.) y servicios necesarios para subsistencia (energa elctrica, servicios
portadores), expuestos a las calamidades, las cuales pueden provocar daos en ste y,
consecuentemente el desastre.
El anlisis de la relaciones entre el SP y el SA muestra que las calamidades como productos del
SP estn interrelacionadas entre s, en tal forma que la ocurrencia y caractersticas de una pueden
verse modificadas por las otras. Esta interrelacin se denomina retroalimentacin SP-SP. As
mismo, el estado del sistema afectable puede activar o reprimir la produccin de calamidades por
el SP. Esta interrelacin se denomina retroalimentacin SA-SP.
Finalmente, se observa situaciones cuando el sistema afectable influye sobre su propio
comportamiento y estado, de tal manera que se agrava o disminuye el desastre, o se abandona o
fortalece el estado normal; por ejemplo la interrupcin del servicio elctrico implica la suspensin
del servicio de procesamiento de datos. Este tercer tipo de interrelacin se denomina
retroalimentacin SA-SA.
jm.conalep@gmail.com
31
Es necesario enfrentar y combatir las situaciones de emergencia durante los desastres, buscando
salvar vidas e informacin de datos e impedir la extensin del desastre, siendo ste el objetivo del
rescate o auxilio. En la siguiente fase, llamada de retorno, con el eventual mejoramiento de la
situacin, se trata de reconstruir y mejorar el sistema afectado, planteando el objetivo de
recuperacin. Ambos se engloban en el objetivo general de restablecimiento (ver figura 5.6).
jm.conalep@gmail.com
32
jm.conalep@gmail.com
33
jm.conalep@gmail.com
34
jm.conalep@gmail.com
35
jm.conalep@gmail.com
36
jm.conalep@gmail.com
37
jm.conalep@gmail.com
38
jm.conalep@gmail.com
39
Como se observa, para establecer los objetivos de seguridad (ver figura 5.10) ha sido necesario
considerar los resultados obtenidos del anlisis del entorno de seguridad (hiptesis, amenazas y
polticas de seguridad), a travs de un proceso cclico y de refinamiento.
jm.conalep@gmail.com
40
jm.conalep@gmail.com
41
jm.conalep@gmail.com
42
jm.conalep@gmail.com
43
jm.conalep@gmail.com
44
jm.conalep@gmail.com
45
Los requerimientos de seguridad son identificados mediante una evaluacin metdica de riesgos
de seguridad. Las tcnicas de evaluacin de riesgo pueden ser aplicadas a toda la organizacin, o
slo en algunas partes, como en los sistemas individuales de informacin, componentes
especficos del sistema o servicios donde esto es factible, realista y til.
La evaluacin del riesgo es una consideracin sistemtica de:
El dao al negocio es probablemente debido a una falla de seguridad, tomando en cuenta
las consecuencias potenciales de una prdida de confidencialidad, integridad o
disponibilidad de la informacin y otros activos.
La probabilidad real de la ocurrencia de una falla ante amenazas y vulnerabilidades
comunes y de controles recientemente implementados.
Los resultados de esta evaluacin ayudarn a guiar y determinar la accin apropiada de
administracin y las prioridades para manejar los riesgos de seguridad de la informacin.
Es necesario realizar revisiones peridicas de riesgos de seguridad y controles implementados
para:
Tomar en cuenta los cambios de requerimientos de negociacin y las prioridades.
Considerar nuevas amenazas y vulnerabilidades.
Confirmar que los controles son efectivos y apropiados.
Las evaluaciones de riesgo son generalmente verificadas primero en un nivel alto, como medio
para establecer la prioridad de los recursos en reas de alto riesgo, y posteriormente en un nivel
ms detallado para analizar los riesgos especficos.
Pasos del anlisis del riesgo
Cualquier anlisis del riesgo de seguridad debe indicar:
El actual nivel de riesgo.
Las consecuencias probables.
Qu hacer con el riesgo residual si es muy alto.
Los tres elementos principales en un anlisis de riesgo son:
Un balance del impacto o del costo de alguna dificultad especfica si sta sucede.
Una medida de la efectividad de los controles dentro del lugar,
Una serie de recomendaciones para corregir o minimizar los problemas identificados.
El proceso de anlisis de riesgo consiste de ocho pasos interrelacionados:
1. Identificar y evaluar los activos
Identificar y asignar un valor a los activos que necesitan proteccin. El valor del activo se basa en
su costo, sensibilidad, misin crtica, o la combinacin de estas propiedades.
Juan Manuel Campos Navarro
jm.conalep@gmail.com
46
jm.conalep@gmail.com
47
El ambiente usado.
Conexin del sistema
Nivel o niveles de sensibilidad de los datos
Riesgo residual, expresado en una base individual de vulnerabilidad.
Clculos detallados de la expectativa de prdida anual.
Es esencial asegurarse que los controles y el gasto que implica sean completamente
proporcionales a los riesgos a los cuales se expone la organizacin.
Consideraciones adicionales durante el anlisis del riesgo
En cualquier anlisis del riesgo deben tomarse en cuenta tres costos o valores fundamentales:
Costo del sistema informtico (Cr): valor de los recursos y la informacin a proteger.
Costo de los medios necesarios (Ca): qu medios y el costo respectivo que un
criptoanalista requiere para romper las medidas de seguridad establecidas en el sistema.
Costo de las medidas de seguridad necesarias (Cs): medidas y su costo para salvaguardar
los bienes informticos.
Para que la poltica se seguridad del sistema sea lgica debe cumplirse la siguiente relacin:
Ca > Cr > Cs
En el que Ca > Cr, significa que el ataque al sistema debe ser ms costoso que su valor.
El que Cr > Cs, significa que no debe costar ms la informacin que la informacin protegida. Si
esto ocurre, resultara conveniente no proteger el sistema y volver a obtener la informacin en
caso de prdida.
a) Anlisis del valor del sistema informtico
Al evaluarse el sistema informtico que se desea proteger, su valor puede desglosarse en dos
parte fundamentales:
El valor intrnseco del producto que se va a proteger.
Los costos derivados de su prdida.
b) Valor intrnseco
Es la parte ms sencilla de valorar, puesto que en la mayora de los casos se pueden establecer
valores objetivos y medibles de los recursos e informacin. Se trata de enumerar los recursos
incluidos en el sistema informtico y de establecer su valor.
c) Costos derivados
Dependiendo del tipo de sistema con que se trata, pueden ser muy distintos, o su valor e
importancia relativa pueden variar enormemente. En trminos generales se puede incluir los
siguientes conceptos:
Valor de sustituir el hardware.
Valor de sustituir el software.
Valor de los resultados.
Costo de reproducir los experimentos significativos.
Costo de regenerar la informacin personal.
jm.conalep@gmail.com
48
jm.conalep@gmail.com
49
jm.conalep@gmail.com
50
jm.conalep@gmail.com
51
jm.conalep@gmail.com
52
4. Propiedad Intelectual
La propiedad intelectual supone el reconocimiento de un derecho de propiedad especial en favor
de un autor u otros titulares de derechos, sobre las obras del intelecto humano.
En Mxico, estn protegidos los programas de cmputo as como las bases de datos que por su
composicin constituyan obra intelectual, como apuntamos anteriormente. La ley que tutela stos
derechos es la Ley Federal del Derecho de Autor, misma que entiende por programa de cmputo
"la expresin original en cualquier forma, lenguaje o cdigo, de un conjunto de instrucciones que
con una secuencia, estructura y organizacin determinada, tiene como propsito que una
computadora o dispositivo realice una tarea o funcin especfica".
La Ley protege programas tanto operativos como aplicativos y deja fuera a los que tienen por
objeto causar efectos nocivos. Autoriza al usuario legtimo a hacer las copias que le permita la
licencia, o bien, una sola que sea indispensable para la utilizacin del programa o sea destinada
slo para resguardo. El autor tiene derecho de prohibir adems de la reproduccin, la traduccin,
adaptacin o arreglo al programa, as como su distribucin o decompilacin. Se prohbe adems la
importacin, fabricacin, distribucin y utilizacin de aparatos o prestacin de servicios destinados
a eliminar la proteccin tcnica de los programas de cmputo. La violacin a lo anterior, constituye
una infraccin en materia de comercio, sancionada con multa por el Instituto Mexicano de la
Propiedad Intelectual. Adems, est la tipificacin penal a que aludimos en el punto uno de este
trabajo.
En Mxico existe el reconocimiento que hace el Estado a travs de la Ley Federal del Derecho de
Autor (LFDA) a favor de todo creador de programas de cmputo otorgando proteccin para que el
autor goce de prerrogativas y privilegios exclusivos de carcter personal y patrimonial.
La proteccin que otorga esta ley se concede a los programas de cmputo desde el momento en
que hayan sido fijados en un soporte material, por lo que no se requiere ni registro ni documento
de ninguna especie, sin embargo para efectos legales es recomendable que se realice el registro
en el Instituto Nacional del Derecho de Autor (INDAUTOR) quien garantiza el reconocimiento de
este derecho a travs de un antecedente fechado por esta institucin de carcter oficial, quien
ayudara a resolver controversias en caso de suscitarse.
Para el registro de programas de cmputo en el INDAUTOR se tienen que cumplir los siguientes
requisitos:
Se deben presentar por duplicado, engargolados o en forma tal que se evite su maltrato o prdida:
Juan Manuel Campos Navarro
jm.conalep@gmail.com
53
jm.conalep@gmail.com
54
jm.conalep@gmail.com
55
Proponer un marco conceptual adecuado para entender los dilemas ticos que origina la
informtica y adems establecer una gua cuando no existe reglamentacin de dar uso a
Internet.
Deontologa
La deontologa informtica, por tanto trata, de la moral o tica profesional en el manejo del activo
ms importante que tenemos, un bien cada vez ms apreciado, que es la informacin, a travs de
los cdigos de tica.
Cdigo de tica
Los cdigos de tica contienen principios claves, relacionados con el comportamiento y las
decisiones tomadas de las diferentes profesiones que comprende el campo de la programacin y
la informacin, ya sean profesionales en ejercicio, educadores, gestores, directivos y
responsables, as como educandos y estudiantes de la profesin.
Algunos cdigos de tica son:
Cdigo de tica del ingeniero mexicano
El Ingeniero reconoce que el mayor mrito es el trabajo, por lo que ejercer su profesin
comprometido con el servicio de la sociedad mexicana, a tendiendo al bienestar y progreso de la
mayora.
Al transformar la naturaleza en beneficio de la humanidad, el Ingeniero debe acrecentar su
conciencia de que el mundo es la morada del hombre y de que su inters por el universo es una
garanta de la superacin de su espritu y del conocimiento de la realidad para hacerla ms justa y
feliz.
El Ingeniero debe rechazar los trabajos que tengan como fin atentar contra el inters general, de
esta manera evitara situaciones que involucren peligro o constituyan una amenaza contra el medio
ambiente, la vida, la salud y dems derechos del ser humano.
Es un deber ineludible del ingeniero sostener el prestigio de la profesin y velar por su cabal
ejercicio; as mismo, mantener una actitud profesional amentada en la capacidad, la honradez, la
fortaleza, la templanza, la modestia, la franqueza y la justicia, con la conciencia de subordinar el
bienestar individual al bienestar social.
El Ingeniero debe procurar el perfeccionamiento constante de sus conocimientos, en particular de
su profesin, divulgar su saber, compartir su experiencia, proveer oportunidades para la formacin
y capacitacin de los trabajadores brindar reconocimiento, apoyo moral y material a la educacin
educativa donde realiz sus estudios de esta manera revertir a la sociedad las oportunidades que
ha recibido.
Es responsabilidad del Ingeniero que su trabajo se realice con eficiencia y apego a las
disposiciones legales. En particular velara por el cumplimiento de las normas de proteccin a los
trabajadores, establecidas en la legislacin laboral mexicana.
En el ejercido de su profesin, el Ingeniero debe cumplir con diligencia los compromisos que haya
asumido y desempeara con dedicacin y lealtad los trabajos que se le asignen, evitando
anteponer sus intereses personales en la atencin de los asuntos que se le encomienden, o
coludirse para ejercer competencia desleal en perjuicio de quien reciba sus servicios.
jm.conalep@gmail.com
56
jm.conalep@gmail.com
57
jm.conalep@gmail.com
58
jm.conalep@gmail.com
59