INFORMATICA
Universidad Juárez Autónoma de Tabasco Normatividad Informática
La Ley federal de Protección de Datos Personales está conformada por los siguientes
capítulos:
Artículo 2.- Son sujetos regulados por esta Ley, los particulares sean personas físicas o
morales de carácter privado que lleven a cabo el tratamiento de datos personales, con
excepción de:
Las sociedades de información crediticia en los supuestos de la Ley para Regular las
Sociedades de Información Crediticia y demás disposiciones aplicables, y
Las personas que lleven a cabo la recolección y almacenamiento de datos personales, que
sea para uso exclusivamente personal, y sin fines de divulgación o utilización comercial.
VI. Datos personales sensibles: Aquellos datos personales que afecten a la esfera más
íntima de su titular, o cuya utilización indebida pueda dar origen a discriminación o conlleve
un riesgo grave para éste.
VII. En particular, se consideran sensibles aquellos que puedan revelar aspectos como origen
racial o étnico, estado de salud presente y futura, información genética, creencias religiosas,
filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual.
5
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Encargado: La persona física o jurídica que sola o conjuntamente con otras trate datos
personales por cuenta del responsable.
Fuente de acceso público: Aquellas bases de datos cuya consulta puede ser realizada por
cualquier persona, sin más requisito que, en su caso, el pago de una contraprestación, de
conformidad con lo señalado por el Reglamento de esta Ley.
Responsable: Persona física o moral de carácter privado que decide sobre el tratamiento de
datos personales.
Tercero: La persona física o moral, nacional o extranjera, distinta del titular o del responsable
de los datos.
Artículo 6.- Los responsables en el tratamiento de datos personales, deberán observar los
principios de licitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad
y responsabilidad, previstos en la Ley.
Artículo 7.- Los datos personales deberán recabarse y tratarse de manera lícita conforme a
las disposiciones establecidas por esta Ley y demás normatividad aplicable.
La obtención de datos personales no debe hacerse a través de medios engañosos o
fraudulentos.
En todo tratamiento de datos personales, se presume que existe la expectativa razonable de
privacidad, entendida como la confianza que deposita cualquier persona en otra, respecto de
6
Universidad Juárez Autónoma de Tabasco Normatividad Informática
que los datos personales proporcionados entre ellos serán tratados conforme a lo que
acordaron las partes en los términos establecidos por esta Ley.
Artículo 22.- Cualquier titular, o en su caso su representante legal, podrá ejercer los
derechos de acceso, rectificación, cancelación y oposición previstos en la presente Ley. El
ejercicio de cualquiera de ellos no es requisito previo ni impide el ejercicio de otro. Los datos
personales deben ser resguardados de tal manera que permitan el ejercicio sin dilación de
estos derechos.
Artículo 23.- Los titulares tienen derecho a acceder a sus datos personales que obren en
poder del responsable, así como conocer el Aviso de Privacidad al que está sujeto el
tratamiento.
Artículo 24.- El titular de los datos tendrá derecho a rectificarlos cuando sean inexactos o
incompletos.
Artículo 36.- Cuando el responsable pretenda transferir los datos personales a terceros
nacionales o extranjeros, distintos del encargado, deberá comunicar a éstos el aviso de
privacidad y las finalidades a las que el titular sujetó su tratamiento.
El tratamiento de los datos se hará conforme a lo convenido en el aviso de privacidad, el cual
contendrá una cláusula en la que se indique si el titular acepta o no la transferencia de sus
datos, de igual manera, el tercero receptor, asumirá las mismas obligaciones que
correspondan al responsable que transfirió los datos.
7
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Artículo 38.- El Instituto, para efectos de esta Ley, tendrá por objeto difundir el conocimiento
del derecho a la protección de datos personales en la sociedad mexicana, promover su
ejercicio y vigilar por la debida observancia de las disposiciones previstas en la presente Ley
y que deriven de la misma; en particular aquellas relacionadas con el cumplimiento de
obligaciones por parte de los sujetos regulados por este ordenamiento.
III. Proporcionar apoyo técnico a los responsables que lo soliciten, para el cumplimiento de
las obligaciones establecidas en la presente Ley;
Artículo 40.- La presente Ley constituirá el marco normativo que las dependencias deberán
observar, en el ámbito de sus propias atribuciones, para la emisión de la regulación que
corresponda, con la coadyuvancia del Instituto.
8
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Artículo 41.- La Secretaría, para efectos de esta Ley, tendrá como función difundir el
conocimiento de las obligaciones en torno a la protección de datos personales entre la
iniciativa privada nacional e internacional con actividad comercial en territorio mexicano;
promoverá las mejores prácticas comerciales en torno a la protección de los datos
personales como insumo de la economía digital, y el desarrollo económico nacional en su
conjunto.
Artículo 61.- Si con motivo del desahogo del procedimiento de protección de derechos o del
procedimiento de verificación que realice el Instituto, éste tuviera conocimiento de un
presunto incumplimiento de alguno de los principios o disposiciones de esta Ley, iniciará el
procedimiento a que se refiere este Capítulo, a efecto de determinar la sanción que
corresponda.
9
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Artículo 63.- Constituyen infracciones a esta Ley, las siguientes conductas llevadas a cabo
por el responsable:
No cumplir con la solicitud del titular para el acceso, rectificación, cancelación u oposición al
tratamiento de sus datos personales, sin razón fundada, en los términos previstos en esta
Ley;
Omitir en el aviso de privacidad, alguno o todos los elementos a que se refiere el artículo 16
de esta Ley;
No cumplir con el apercibimiento a que se refiere la fracción I del artículo 64; Incumplir el
deber de confidencialidad establecido en el artículo 21 de esta Ley;
Cambiar sustancialmente la finalidad originaria del tratamiento de los datos, sin observar lo
dispuesto por el artículo 12;
Transferir datos a terceros sin comunicar a éstos el aviso de privacidad que contiene las
limitaciones a que el titular sujetó la divulgación de los mismos;
Llevar a cabo la transferencia o cesión de los datos personales, fuera de los casos en que
esté permitida por la Ley;
Recabar o transferir datos personales sin el consentimiento expreso del titular, en los casos
en que éste sea exigible;
Continuar con el uso ilegítimo de los datos personales cuando se ha solicitado el cese del
mismo por el Instituto o los titulares;
10
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Tratar los datos personales de manera que se afecte o impida el ejercicio de los derechos
deacceso, rectificación, cancelación y oposición establecidos en el artículo 16 de la
Constitución Política de los Estados Unidos Mexicanos;
Artículo 67.- Se impondrán de tres meses a tres años de prisión al que estando autorizado
para tratar datos personales, con ánimo de lucro, provoque una vulneración de seguridad a
las bases de datos bajo su custodia.
Artículo 68.- Se sancionará con prisión de seis meses a cinco años al que, con el fin de
alcanzar un lucro indebido, trate datos personales mediante el engaño, aprovechándose del
error en que se encuentre el titular o la persona autorizada para transmitirlos.
Artículo 69.- Tratándose de datos personales sensibles, las penas a que se refiere este
Capítulo se duplicarán.
11
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Artículo 2º.- La presente Ley será aplicable a los datos de carácter personal que sean
registrados en cualquier soporte físico que permita su tratamiento, tanto por parte del sector
público como privado dentro del Estado.
Se exceptúan de su aplicación:
I. Los archivos mantenidos por personas físicas para actividades exclusivamente
personales o domésticas;
II. Los archivos que sean considerados como clasificados por la ley;
III. Los archivos establecidos para investigaciones penales. En este caso, el responsable
del archivo deberá comunicar la existencia del mismo a la Comisión Estatal para el
Acceso a la Información Pública, indicando sus características generales y su
finalidad.
biométricos como la huella digital, datos sobre el DNA de las personas o cualquier otro
que corresponda intrínsecamente a una persona determinada;
VI. Encargado del tratamiento: la persona física o moral que realice tratamiento de
datos por cuenta y con autorización del responsable del archivo;
VII. Interesado o afectado: la persona física o moral cuyos datos de carácter personal se
incorporen al archivo;
VIII. Proceso de disociación: el tratamiento de los datos personales de modo que los
datos resultantes no puedan ser relacionados directamente con ninguna persona
identificable;
IX. Responsable del archivo: la persona física o moral, pública o privada, encargada del
tratamiento de los datos del archivo;
X. Tratamiento de datos: las operaciones y procesos, automatizados o manuales,
relacionados con la recolección, captura, conservación, proceso, transmisión,
interrelación, combinación, control y otros manejos de los datos;
XI. Ley: el presente ordenamiento;
XII. Comisión: La Comisión Estatal para el Acceso a la información Pública, autoridad
encargada de la aplicación del presente ordenamiento;
XIII. Unidad de salario: el equivalente a un día de salario mínimo general vigente en la
entidad; y
XIV. Organismo público: a los organismos autónomos, descentralizados,
paramunicipales, fideicomisos y, en general, a todo organismo público.
Artículo 4º.- Para el manejo de los datos de carácter personal se seguirán los principios
siguientes:
I. Sólo podrán obtenerse y ser sujetos de tratamiento cuando sean adecuados,
pertinentes y no excesivos en relación con el ámbito y las finalidades expresas y
legítimas para los que se hayan obtenido;
II. No podrán usarse para actividades incompatibles a los propósitos para los que fueron
obtenidos. No se considerará un uso incompatible el tratamiento posterior para fines
estadísticos, históricos o científicos;
III. Deberán ser correctos y actualizados, de modo que reflejen fielmente la situación del
afectado;
IV. No podrán ser guardados de modo que se identifique al interesado una vez que dejen
de ser necesarios o pertinentes para la finalidad que les dio origen o haya concluido el
plazo de conservación a que obliguen las leyes. Los reglamentos correspondientes
indicarán de manera expresa los casos de excepción en que se autorice la
conservación íntegra de ciertos datos, en virtud del valor histórico, estadístico o
científico que pudieran tener;
V. Deberá garantizarse el derecho de acceso por parte de los interesados para todos los
archivos con datos que les correspondan;
VI. Los datos deberán obtenerse en todos los casos por medios lícitos que garanticen el
respeto a las garantías individuales y, especialmente, de los derechos al honor y a la
intimidad de la persona a la que conciernen. No deberán obtenerse por medios
fraudulentos, desleales, ilícitos o engañosos;
13
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Artículo 7º.- Las personas físicas o morales cuyos datos de carácter personal hayan sido
integrados a un archivo, tendrán los derechos siguientes, mismos que podrán ejercerse a
través de la acción de protección de datos personales o Habeas Data:
I. Solicitar y obtener gratuitamente información de sus datos de carácter personal y del
origen de esos datos;
II. No verse sometidas a decisiones con efectos jurídicos o que le afecte, que se hayan
basado exclusivamente en datos de carácter personal destinados a evaluar
determinados aspectos de su personalidad;
III. Impugnar actos administrativos o decisiones privadas que solamente deriven de
valoraciones de sus características y personalidad obtenidas de datos de carácter
personal, en cuyo caso tendrán derecho de obtener información sobre los criterios de
valoración usados. La valoración del comportamiento de un individuo basada en el
tratamiento de datos de carácter personal, sólo tendrá valor probatorio a petición del
interesado;
IV. Solicitar y que se realicen gratuitamente las rectificaciones o cancelaciones de los
datos de carácter personal que le correspondan y que no se apeguen a la presente
Ley o que resulten inexactos o incompletos. El responsable del archivo deberá hacer
efectivo este derecho dentro de los diez días hábiles siguientes al en que se enteró de
aquéllos, de conformidad con el reglamento correspondiente;
V. Recibir una indemnización proporcional al daño o lesión ocasionada en sus bienes o
derechos; y
14
Universidad Juárez Autónoma de Tabasco Normatividad Informática
15
Universidad Juárez Autónoma de Tabasco Normatividad Informática
XI. Crear archivos con datos de carácter personal de titularidad pública sin la publicación
previa de la disposición correspondiente en el Periódico Oficial o, en el caso de los de
titularidad privada, crearlos sin el registro correspondiente o con finalidad distinta a la
indicada en el registro de que se trate;
Artículo 19.- Las infracciones a que se refiere el artículo 17 de la presente Ley se
sancionarán con multa de:
I. 50 a 500 unidades de salario, en el caso de las fracciones I y II;
II. 300 a 1000 unidades de salarios, en el caso de las fracciones III a VIII; y
III. 1000 a 10,000 unidades de salario, en el caso de las fracciones IX a XII.
16
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Tiene por objeto proteger los derechos de los autores, de los artistas intérpretes o
ejecutantes, así como de los editores, de los productores y de los organismos de
radiodifusión, hacia sus obras literarias o artísticas en todas sus manifestaciones, sus
ediciones y todo lo que conlleve la protección de los autores.
TITULO VI.- De las Limitaciones del Derecho de Autor y de los Derechos Conexos
TITULO VII.- De los Derechos de Autor sobre los Símbolos Patrios y de las
expresiones de las Culturas Populares
Capítulo Único.
Artículo 1o.- La presente Ley, reglamentaria del artículo 28 constitucional, tiene por objeto la
salvaguarda y promoción del acervo cultural de la Nación; protección de los derechos de los
autores, de los artistas intérpretes o ejecutantes, así como de los editores, de los productores
y de los organismos de radiodifusión, en relación con sus obras literarias o artísticas en todas
sus manifestaciones, sus interpretaciones o ejecuciones, sus ediciones, sus fonogramas o
videogramas, sus emisiones, así como de los otros derechos de propiedad intelectual.
Artículo 2o.- Las disposiciones de esta Ley son de orden público, de interés social y de
observancia general en todo el territorio nacional. Su aplicación administrativa corresponde al
Ejecutivo Federal por conducto del Instituto Nacional del Derecho de Autor y, en los casos
previstos por esta Ley, del Instituto Mexicano de la Propiedad Industrial.
Para los efectos de esta Ley se entenderá por Instituto, al Instituto Nacional del Derecho de
Autor.
Artículo 3o.- Las obras protegidas por esta Ley son aquellas de creación original
susceptibles de ser divulgadas o reproducidas en cualquier forma o medio.
Artículo 11.- El derecho de autor es el reconocimiento que hace el Estado en favor de todo
creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del
cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de
18
Universidad Juárez Autónoma de Tabasco Normatividad Informática
carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los
segundos, el patrimonial.
Artículo 12.- Autor es la persona física que ha creado una obra literaria y artística.
Artículo 13.- Los derechos de autor a que se refiere esta Ley se reconocen respecto de las
obras de las siguientes ramas:
I. Literaria;
II. Musical, con o sin letra;
III. Dramática;
IV. Danza;
V. Pictórica o de dibujo;
VI. Escultórica y de carácter plástico;
VII. Caricatura e historieta;
VIII. Arquitectónica;
IX. Cinematográfica y demás obras audiovisuales;
X. Programas de radio y televisión;
XI. Programas de cómputo;
XII. Fotográfica;
XIII. Obras de arte aplicado que incluyen el diseño gráfico o textil, y
XIV. De compilación, integrada por las colecciones de obras, tales como las enciclopedias,
las antologías, y de obras u otros elementos como las bases de datos, siempre que
dichas colecciones, por su selección o la disposición de su contenido o materias,
constituyan una creación intelectual.
XV. Las demás obras que por analogía puedan considerarse obras literarias o artísticas se
incluirán en la rama que les sea más afín a su natural
Artículo 14.- No son objeto de la protección como derecho de autor a que se refiere esta
Ley:
I. Las ideas en sí mismas, las fórmulas, soluciones, conceptos, métodos, sistemas,
principios,
II. descubrimientos, procesos e invenciones de cualquier tipo;
III. El aprovechamiento industrial o comercial de las ideas contenidas en las obras;
IV. Los esquemas, planes o reglas para realizar actos mentales, juegos o negocios;
V. Las letras, los dígitos o los colores aislados, a menos que su estilización sea tal que
las conviertan en dibujos originales;
VI. Los nombres y títulos o frases aislados;
VII. Los simples formatos o formularios en blanco para ser llenados con cualquier tipo de
información,
VIII. así como sus instructivos;
IX. Las reproducciones o imitaciones, sin autorización, de escudos, banderas o emblemas
de cualquier país, estado, municipio o división política equivalente, ni las
denominaciones, siglas, símbolos o emblemas de organizaciones internacionales
gubernamentales, no gubernamentales, o de cualquier otra organización reconocida
oficialmente, así como la designación verbal de los mismos;
19
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Artículo 21.- Los titulares de los derechos morales podrán en todo tiempo:
I. Determinar si su obra ha de ser divulgada y en qué forma, o la de mantenerla inédita;
II. Exigir el reconocimiento de su calidad de autor respecto de la obra por él creada y la
de disponer que su divulgación se efectúe como obra anónima o seudónima;
III. Exigir respeto a la obra, oponiéndose a cualquier deformación, mutilación u otra
modificación de ella, así como a toda acción o atentado a la misma que cause
demérito de ella o perjuicio a la reputación de su autor;
IV. Modificar su obra;
V. Retirar su obra del comercio, y
VI. Oponerse a que se le atribuya al autor una obra que no es de su creación. Cualquier
persona a quien se pretenda atribuir una obra que no sea de su creación podrá ejercer
la facultad a que se refiere esta fracción.
Los herederos sólo podrán ejercer las facultades establecidas en las fracciones I, II, III y VI
del presente artículo y el Estado, en su caso, sólo podrá hacerlo respecto de las establecidas
en las fracciones III y VI del presente artículo.
Artículo 24.- En virtud del derecho patrimonial, corresponde al autor el derecho de explotar
de manera exclusiva sus obras, o de autorizar a otros su explotación, en cualquier forma,
dentro de los límites que establece la presente Ley y sin menoscabo de la titularidad de los
derechos morales a que se refiere el artículo 21 de la misma.
Artículo 25.- Es titular del derecho patrimonial el autor, heredero o el adquirente por
cualquier título.
Artículo 26.- El autor es el titular originario del derecho patrimonial y sus herederos o
causahabientes por cualquier título serán considerados titulares derivados.
Artículo 27.- Los titulares de los derechos patrimoniales podrán autorizar o prohibir:
20
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Artículo 31.- Toda transmisión de derechos patrimoniales deberá prever en favor del autor o
del titular del derecho patrimonial, en su caso, una participación proporcional en los ingresos
de la explotación de que se trate, o una remuneración fija y determinada. Este derecho es
irrenunciable.
21
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Artículo 32.- Los actos, convenios y contratos por los cuales se transmitan derechos
patrimoniales deberán inscribirse en el Registro Público del Derecho de Autor para que
surtan efectos contra terceros.
Artículo 42.- Hay contrato de edición de obra literaria cuando el autor o el titular de los
derechos patrimoniales, en su caso, se obliga a entregar una obra a un editor y éste, a su
vez, se obliga a reproducirla, distribuirla y venderla cubriendo al titular del derecho
patrimonial las prestaciones convenidas.
Las partes podrán pactar que la distribución y venta sean realizadas por terceros, así como
convenir sobre el contenido del contrato de edición, salvo los derechos irrenunciables
establecidos por esta Ley.
Artículo 43.- Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de
la cesión de derechos de obra literaria no estará sujeto a limitación alguna.
Artículo 44.- El contrato de edición de una obra no implica la transmisión de los demás
derechos patrimoniales del titular de la misma.
Artículo 45.- El editor no podrá publicar la obra con abreviaturas, adiciones, supresiones o
cualesquiera otras modificaciones, sin consentimiento escrito del autor.
Artículo 46.- El autor conservará el derecho de hacer a su obra las correcciones, enmiendas,
adiciones o mejoras que estime convenientes antes de que la obra entre en prensa.
Artículo 47.- El contrato de edición deberá contener como mínimo los siguientes elementos:
El número de ediciones o, en su caso, reimpresiones, que comprende; La cantidad de
ejemplares de que conste cada edición; Si la entrega del material es o no en exclusiva, y la
remuneración que deba percibir el autor o el titular de los derechos patrimoniales.
Artículo 58.- El contrato de edición de obra musical es aquél por el que el autor o el titular
del derecho patrimonial, en su caso, cede al editor el derecho de reproducción y lo faculta
para realizar la fijación y reproducción fono mecánica de la obra, su sincronización
audiovisual, comunicación pública, traducción, arreglo o adaptación y cualquier otra forma de
explotación que se encuentre prevista en el contrato; y el editor se obliga por su parte, a
divulgar la obra por todos los medios a su alcance, recibiendo como contraprestación una
participación en los beneficios económicos que se obtengan por la explotación de la obra,
según los términos pactados.
Sin embargo, para poder realizar la sincronización audiovisual, la adaptación con fines
publicitarios, la traducción, arreglo o adaptación el editor deberá contar, en cada caso
específico, con la autorización expresa del autor o de sus causahabientes.
22
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Artículo 59.- Son causas de rescisión, sin responsabilidad para el autor o el titular del
derecho patrimonial:
I. Que el editor no haya iniciado la divulgación de la obra dentro del término señalado en
el contrato;
II. Que el editor incumpla su obligación de difundir la obra en cualquier tiempo sin causa
justificada, y
III. Que la obra materia del contrato no haya producido beneficios económicos a las
partes en el término de tres años, caso en el que tampoco habrá responsabilidad para
el editor.
Artículo 60.- Son aplicables al contrato de edición musical las disposiciones del contrato de
edición de obra literaria en todo aquello que no se oponga a lo dispuesto en el presente
capítulo.
Artículo 61.- Por medio del contrato de representación escénica el autor o el titular del
derecho patrimonial, en su caso, concede a una persona física o moral, llamada empresario,
el derecho de representar o ejecutar públicamente una obra literaria, musical, literario
musical, dramática, dramático musical, de danza, pantomímica o coreográfica, por una
contraprestación pecuniaria; y el empresario se obliga a llevar a efecto esa representación en
las condiciones convenidas y con arreglo a lo dispuesto en esta Ley.
El contrato deberá especificar si el derecho se concede en exclusiva o sin ella y, en su caso,
las condiciones y características de las puestas en escena o ejecuciones.
Artículo 67.- Son aplicables al contrato de radiodifusión las disposiciones del contrato de
edición de obra literaria en todo aquello que no se oponga a lo dispuesto por el presente
capítulo.
23
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Artículo 68.- Por el contrato de producción audiovisual, los autores o los titulares de los
derechos patrimoniales, en su caso, ceden en exclusiva al productor los derechos
patrimoniales de reproducción, distribución, comunicación pública y subtitulada de la obra
audiovisual, salvo pacto en contrario. Se exceptúan de lo anterior las obras musicales.
Artículo 73.- Son contratos publicitarios los que tengan por finalidad la explotación de obras
literarias o artísticas con fines de promoción o identificación en anuncios publicitarios o de
propaganda a través de cualquier medio de comunicación.
Artículo 74.- Los anuncios publicitarios o de propaganda podrán ser difundidos hasta por un
período máximo de seis meses a partir de la primera comunicación. Pasado este término, su
comunicación deberá retribuirse, por cada período adicional de seis meses, aun cuando sólo
se efectúe en fracciones de ese período, al menos con una cantidad igual a la contratada
originalmente. Después de transcurridos tres años desde la primera comunicación, su uso
requerirá la autorización de los autores y de los titulares de los derechos conexos de las
obras utilizadas.
Artículo 77.- La persona cuyo nombre o seudónimo, conocido o registrado, aparezca como
autor de una obra, será considerada como tal, salvo prueba en contrario y, en consecuencia,
se admitirán por los tribunales competentes las acciones que entable por transgresión a sus
derechos.
Respecto de las obras firmadas bajo seudónimo o cuyos autores no se hayan dado a
conocer, las acciones para proteger el derecho corresponderán a la persona que las haga del
conocimiento público con el consentimiento del autor, quien tendrá las responsabilidades de
un gestor, hasta en cuanto el titular de los derechos no comparezca en el juicio respectivo, a
no ser que existiera convenio previo en contrario.
Artículo 85.- Salvo pacto en contrario, se considerará que el autor que haya enajenado su
obra pictórica, escultórica y de artes plásticas en general, no ha concedido al adquirente el
derecho de reproducirla, pero sí el de exhibirla y el de plasmarla en catálogos. En todo caso,
el autor podrá oponerse al ejercicio de estos derechos, cuando la exhibición se realice en
condiciones que perjudiquen su honor o reputación profesional.
Artículo 86.- Los fotógrafos profesionales sólo pueden exhibir las fotografías realizadas bajo
encargo como muestra de su trabajo, previa autorización. Lo anterior no será necesario
cuando los fines sean culturales, educativos, o de publicaciones sin fines de lucro.
Artículo reformado DOF 23-07-2003
24
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Artículo 87.- El retrato de una persona sólo puede ser usado o publicado, con su
consentimiento expreso, o bien con el de sus representantes o los titulares de los derechos
correspondientes. La autorización de usar o publicar el retrato podrá revocarse por quien la
otorgó quién, en su caso, responderá por los daños y perjuicios que pudiera ocasionar dicha
revocación.
Cuando a cambio de una remuneración, una persona se dejare retratar, se presume que ha
otorgado el consentimiento a que se refiere el párrafo anterior y no tendrá derecho a
revocarlo, siempre que se utilice en los términos y para los fines pactados.
Objetivo: Tiene por objeto regular el uso, aprovechamiento Y explotación del espectro
radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite.
COFETEL
Artículo 1. La presente Ley es de orden público y tiene por objeto regular el uso,
aprovechamiento y explotación del espectro radioeléctrico, de las redes de
telecomunicaciones, y de la comunicación vía satélite.
Artículo 10. El uso de las bandas de frecuencias del espectro radioeléctrico se clasificará de
acuerdo con lo siguiente:
I. Espectro de uso libre: son aquellas bandas de frecuencias que pueden ser utilizadas
por el público en general sin necesidad de concesión, permiso o registro.
II. Espectro para usos determinados: son aquellas bandas de frecuencias otorgadas
mediante concesión y que pueden ser utilizadas para los servicios que autorice la
Secretaría en el título correspondiente. Espectro para uso oficial: son aquellas bandas
de frecuencias destinadas para el uso exclusivo de la administración pública federal,
gobiernos estatales y municipales, otorgadas mediante asignación directa.
III. Espectro para usos experimentales: son aquellas bandas de frecuencias que podrá
otorgar la Secretaría, mediante concesión directa e intransferible, para comprobar la
viabilidad técnica y económica de tecnologías en desarrollo tanto en el país como en
el extranjero, para fines científicos o para pruebas temporales de equipo, y
IV. Espectro reservado: son aquellas bandas de frecuencias no asignadas ni
concesionadas por la Secretaría.
28
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Artículo 24. Los interesados en obtener una concesión para instalar, operar o explotar redes
públicas de telecomunicaciones, deberán presentar, a satisfacción de la Secretaría, solicitud
que contenga como mínimo:
I. Nombre y domicilio del solicitante;
II. Los servicios que desea prestar;
III. Las especificaciones técnicas del proyecto;
IV. Los programas y compromisos de inversión, de cobertura y calidad de los servicios
que se pretenden prestar;
V. El plan de negocios, y
VI. La documentación que acredite su capacidad financiera, técnica, jurídica y
administrativa.
Artículo 29. Las concesiones para ocupar y explotar posiciones orbitales geoestacionarias y
órbitas satelitales asignadas al país, con sus respectivas bandas de frecuencias y derechos
de emisión y recepción de señales, se otorgarán mediante el procedimiento de licitación
pública a que se refiere la Sección II del presente Capítulo, a cuyo efecto el Gobierno Federal
podrá requerir una contraprestación económica por el otorgamiento de dichas concesiones.
Sección V De los permisos
Artículo 32. Los interesados en obtener permiso deberán presentar solicitud a la Secretaría,
la cual contendrá, en lo conducente, lo establecido en el artículo 24.
La Secretaría analizará y evaluará la documentación correspondiente a la solicitud a que se
refiere el párrafo anterior en un plazo no mayor de 90 días naturales, dentro del cual podrá
requerir a los interesados información adicional.
Una vez cumplidos, a satisfacción, los requisitos a que se refiere el artículo anterior, la
Secretaría otorgará el permiso correspondiente.
Sección VII De la terminación y revocación de las concesiones y permisos
Artículo 38. Las concesiones y permisos se podrán revocar por cualquiera de las causas
siguientes:
29
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Artículo 71. Las infracciones a lo dispuesto en esta Ley, se sancionarán por la Secretaría de
conformidad con lo siguiente:
A. Con multa de 10,000 a 100,000 salarios mínimos por:
I. Prestar servicios de telecomunicaciones sin contar con concesión por parte de la
Secretaría;
II. No cumplir con las obligaciones en materia de operación e interconexión de redes
públicas de telecomunicaciones;
III. Ejecutar actos que impidan la actuación de otros concesionarios o permisionarios con
derecho a ello;
IV. No llevar contabilidad separada por servicios de acuerdo a las disposiciones de esta
Ley o sus reglamentos;
V. Fracción reformada DOF 09-02-2009
VI. Interceptar información que se transmita por las redes públicas de
telecomunicaciones, y Fracción reformada DOF 09-02-2009
30
Universidad Juárez Autónoma de Tabasco Normatividad Informática
VII. No cumplir en tiempo y forma, con las obligaciones establecidas en las fracciones XI,
XII, XIII, XIV y XV del artículo 44 de esta Ley, en materia de telefonía.
Fracción adicionada DOF 09-02-2009
31
Universidad Juárez Autónoma de Tabasco Normatividad Informática
32
Universidad Juárez Autónoma de Tabasco Normatividad Informática
ARTICULO 9o.- La persona física que realice una invención, modelo de utilidad o diseño
industrial, o su causahabiente, tendrán el derecho exclusivo de su explotación en su
provecho, por sí o por otros con su consentimiento, de acuerdo con las disposiciones
contenidas en esta Ley y su reglamento.
ARTÍCULO 15.- Se considera invención toda creación humana que permita transformar la
materia o la energía que existe en la naturaleza, para su aprovechamiento por el hombre y
satisfacer sus necesidades concretas.
ARTÍCULO 16.- Serán patentables las invenciones que sean nuevas, resultado de una
actividad inventiva y susceptible de aplicación industrial, en los términos de esta Ley,
excepto:
I. Los procesos esencialmente biológicos para la producción, reproducción y
propagación de plantas y animales;
II. El material biológico y genético tal como se encuentran en la naturaleza;
33
Universidad Juárez Autónoma de Tabasco Normatividad Informática
ARTICULO 38.- Para obtener una patente deberá presentarse solicitud escrita ante el
Instituto, en la que se indicará el nombre y domicilio del inventor y del solicitante, la
nacionalidad de este último, la denominación de la invención, y demás datos que prevengan
esta Ley y su reglamento, y deberá exhibirse el comprobante del pago de las tarifas
correspondientes, incluidas las relativas a los exámenes de forma y fondo.
La solicitud de patente en trámite y sus anexos serán confidenciales hasta el momento de su
publicación.
ARTICULO 62.- Los derechos que confiere una patente o registro, o aquellos que deriven de
una solicitud en trámite, podrán gravarse y transmitirse total o parcialmente en los términos y
con las formalidades que establece la legislación común. Para que la transmisión de
derechos o gravamen puedan producir efectos en perjuicio de terceros, deberá inscribirse en
el Instituto.
Podrá solicitarse mediante una sola promoción la inscripción de transferencias de la
titularidad de dos o más solicitudes en trámite o de dos o más patentes o registros cuando
34
Universidad Juárez Autónoma de Tabasco Normatividad Informática
quien transfiere y quien adquiere sean las mismas personas en todos ellos. El solicitante
deberá identificar cada una de las solicitudes, patentes o registros en los que se hará la
inscripción. Las tarifas correspondientes se pagarán en función del número de solicitudes,
patentes o registros involucrados.
ARTICULO 80.- Las patentes o registros caducan y los derechos que amparan caen en el
dominio público en los siguientes supuestos:
I. Al vencimiento de su vigencia;
II. Por no cubrir el pago de la tarifa prevista para mantener vigentes sus derechos, o
dentro del plazo de gracia de seis meses siguientes a éste;
III. En el caso del artículo 73 de esta Ley.
La caducidad que opere por el sólo transcurso del tiempo, no requerirá de declaración
administrativa por parte del Instituto.
ARTICULO 87.- Los industriales, comerciantes o prestadores de servicios podrán hacer uso
de marcas en la industria, en el comercio o en los servicios que presten. Sin embargo, el
derecho a su uso exclusivo se obtiene mediante su registro en el Instituto.
35
Universidad Juárez Autónoma de Tabasco Normatividad Informática
ARTICULO 99.- El derecho exclusivo para usar un aviso comercial se obtendrá mediante su
registro ante el Instituto.
ARTICULO 100.- Se considera aviso comercial a las frases u oraciones que tengan por
objeto anunciar al público establecimientos o negociaciones comerciales, industriales o de
servicios, productos o servicios, para distinguirlos de los de su especie.
ARTICULO 106.- Quien esté usando un nombre comercial podrá solicitar al Instituto, la
publicación del mismo en la Gaceta. Dicha publicación producirá el efecto de establecer la
presunción de la buena fe en la adopción y uso del nombre comercial.
ARTÍCULO 113.- Para obtener el registro de una marca deberá presentarse solicitud por
escrito ante el Instituto con los siguientes datos:
I. Nombre, nacionalidad y domicilio del solicitante;
II. El signo distintivo de la marca, mencionando si es nominativo, innominado,
tridimensional o mixto ;
III. La fecha de primer uso de la marca, la que no podrá ser modificada ulteriormente, o la
mención de que no se ha usado. A falta de indicación se presumirá que no se ha
usado la marca ;
IV. Los productos o servicios a los que se aplicará las marca, y
V. Los demás que prevenga el reglamento de esta Ley.
ARTICULO 136.- El titular de una marca registrada o en trámite podrá conceder, mediante
convenio, licencia de uso a una o más personas, con relación a todos o algunos de los
productos o servicios a los que se aplique dicha marca. La licencia deberá ser inscrita en el
Instituto para que pueda producir efectos en perjuicio de terceros.
36
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Tiene como finalidad proveer lo necesario para garantizar el acceso de toda persona a la
información de los órganos de gobierno. El Instituto Federal de Acceso a la Información
Pública (IFAI) es una institución al servicio de la sociedad.
37
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Todas ellas abrirán una Unidad de Enlace para ese fin. Una vez solicitada, un Comité de
Información en cada dependencia determinará si la información se otorga o no. En caso de
que la decisión sea negativa, el solicitante puede interponer un recurso de revisión ante el
IFAI.
El IFAI sólo interviene en aquellos casos en los cuales, las personas se inconformen e
interpongan un recurso de revisión. El IFAI elaborará un dictamen en cada caso, abriendo la
información o confirmando la decisión de la dependencia. En cualquier caso, el IFAI trabajará
bajo el principio de publicidad de la información del gobierno. El IFAI es un organismo
descentralizado de la Administración Pública Federal, no sectorizado, y goza de autonomía
operativa, presupuestaria y de decisión.
Artículo 1. La presente Ley es de orden público. Tiene como finalidad proveer lo necesario
para garantizar el acceso de toda persona a la información en posesión de los Poderes de la
Unión, los órganos constitucionales autónomos o con autonomía legal, y cualquier otra
entidad federal.
Artículo 2. Toda la información gubernamental a que se refiere esta Ley es pública y los
particulares tendrán acceso a la misma en los términos que ésta señala.
Artículo 13. Como información reservada podrá clasificarse aquélla cuya difusión pueda:
Artículo 20. Los sujetos obligados serán responsables de los datos personales y, en relación
con éstos, deberán:
I. Adoptar los procedimientos adecuados para recibir y responder las solicitudes de
acceso y corrección de datos, así como capacitar a los servidores públicos y dar a
conocer información sobre sus políticas en relación con la protección de tales datos,
de conformidad con los lineamientos que al respecto establezca el Instituto o las
instancias equivalentes previstas en el Artículo 61;
II. Tratar datos personales sólo cuando éstos sean adecuados, pertinentes y no
excesivos en relación con los propósitos para los cuales se hayan obtenido;
III. Poner a disposición de los individuos, a partir del momento en el cual se recaben
datos personales, el documento en el que se establezcan los propósitos para su
tratamiento, en términos de los lineamientos que establezca el Instituto o la instancia
equivalente a que se refiere el Artículo 61;
IV. Procurar que los datos personales sean exactos y actualizados;
V. Sustituir, rectificar o completar, de oficio, los datos personales que fueren inexactos, ya
sea total o parcialmente, o incompletos, en el momento en que tengan conocimiento
de esta situación, y
VI. Adoptar las medidas necesarias que garanticen la seguridad de los datos personales y
eviten su alteración, pérdida, transmisión y acceso no autorizado.
39
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Artículo 27. Los costos por obtener la información no podrán ser superiores a la suma de:
I. El costo de los materiales utilizados en la reproducción de la información, y
II. El costo de envío. Las cuotas de los derechos aplicables deberán estar establecidas
en la Ley Federal de Derechos. Los sujetos obligados deberán esforzarse por reducir
los costos de entrega de información.
Artículo 40. Cualquier persona o su representante podrá presentar, ante la unidad de enlace,
una solicitud de acceso a la información mediante escrito libre o en los formatos que apruebe
el Instituto. La solicitud deberá contener:
I. El nombre del solicitante y domicilio u otro medio para recibir notificaciones, como el
correo electrónico, así como los datos generales de su representante, en su caso;
II. La descripción clara y precisa de los documentos que solicita;
III. Cualquier otro dato que propicie su localización con objeto de facilitar su búsqueda, y
IV. Opcionalmente, la modalidad en la que prefiere se otorgue el acceso a la información,
la cual podrá ser verbalmente siempre y cuando sea para fines de orientación,
mediante consulta directa, copias simples, certificadas u otro tipo de medio.
Artículo 63. Serán causas de responsabilidad administrativa de los servidores públicos por
incumplimiento de las obligaciones establecidas en esta Ley las siguientes:
I. Usar, sustraer, destruir, ocultar, inutilizar, divulgar o alterar, total o parcialmente y de
manera indebida información que se encuentre bajo su custodia, a la cual tengan
acceso o conocimiento con motivo de su empleo, cargo o comisión;
II. Actuar con negligencia, dolo o mala fe en la sustanciación de las solicitudes de
acceso a la información o en la difusión de la información a que están obligados
conforme a esta Ley;
III. Denegar intencionalmente información no clasificada como reservada o no
considerada confidencial conforme a esta Ley;
IV. Clasificar como reservada, con dolo, información que no cumple con las
características señaladas en esta Ley. La sanción sólo procederá cuando exista una
resolución previa respecto del criterio de clasificación de ese tipo de información del
Comité, el Instituto, o las instancias equivalentes previstas en el Artículo 61;
V. Entregar información considerada como reservada o confidencial conforme a lo
dispuesto por esta Ley;
VI. Entregar intencionalmente de manera incompleta información requerida en una
solicitud de acceso, y
VII. No proporcionar la información cuya entrega haya sido ordenada por los órganos a
que se refiere la fracción IV anterior o el Poder Judicial de la Federación.
40
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Rigen a la información estadística y geográfica del país que son elementos consustanciales
de la soberanía nacional, y a la utilización que de la informática se requiera para los fines de
aquéllas en las dependencias y entidades de la Administración Pública Federal.
41
Universidad Juárez Autónoma de Tabasco Normatividad Informática
El objetivo prioritario del INEGI es lograr que el Sistema Nacional de Información Estadística
y Geográfica (SNIEG) suministre a la sociedad y al Estado información de calidad, pertinente,
veraz y oportuna, a efecto de coadyuvar al desarrollo nacional, bajo los principios de
accesibilidad, transparencia, objetividad e independencia.
ARTICULO 1.- La presente Ley es de orden público e interés social y sus disposiciones rigen
a la información estadística y geográfica del país que son elementos consustanciales de la
soberanía nacional, y a la utilización que de la informática se requiera para los fines de
aquéllas en las dependencias y entidades de la Administración Pública Federal.
las instituciones sociales o privadas con fines no lucrativos, las docentes y culturales
que estén obligadas a inscribirse o a proporcionar datos en los registros
administrativos a que se refiere el artículo 8o de este ordenamiento.
III. Los funcionarios y empleados de la Federación, así como los de los gobiernos de los
Estados y de los Municipios, en los términos en que se convengan con el Ejecutivo
Federal; los directores, gerentes y demás empleados de las entidades paraestatales o
de otras instituciones sociales y privadas, y
IV. Los ministros de cualquier culto que celebren ceremonias relacionadas con
nacimientos, matrimonios y defunciones.
ARTICULO 45.- Para fines estadísticos, la información proporcionada por los informantes
será utilizada bajo la observancia del principio de confiabilidad. Sin perjuicio de lo anterior, la
Secretaría, en el ejercicio de las facultades que les confiere esta Ley, podrá efectuar
inspecciones para llevar a cabo la verificación de la información estadística y geográfica
cuando los datos proporcionados sean incongruentes o incompletos.
ARTICULO 46.- Para la realización de las inspecciones de verificación a que se refiere esta
Ley, se deberá observar:
I. Se practicarán por orden escrita de la autoridad competente que expresará:
II. El nombre del informante con quien se desahogará la diligencia, así como el lugar
donde deberá efectuarse;
III. En el caso de que se ignore el nombre de la persona a que se refiere este inciso, se
señalarán datos suficientes para su identificación, y
IV. El nombre de las personas que practicarán la diligencia, las cuales podrán ser
sustituidas, debiendo notificar de tal hecho al informante.
V. Al inicio de la diligencia se entregará la orden respectiva a la persona a que se refiere
el inciso a) que antecede, a quien la supla en su ausencia, o al representante legal, en
su caso;
VI. La orden deberá especificar la información de carácter estadístico o geográfico que
habrá de verificarse, así como la documentación que habrá de exhibirse en la
diligencia, y
VII. El informante será requerido para que proponga dos testigos y en su ausencia o
negativa serán designados por el personal que practique la diligencia, quien hará
constar en el acta, en forma circunstanciada, los hechos y omisiones observados.
VIII. El informante o la persona con quien se entienda la diligencia, los testigos y los
inspectores, firmarán el acta. Si el interesado o los testigos se niegan a firmar, así lo
harán constar los inspectores, sin que esta circunstancia afecte el valor probatorio del
documento. Un ejemplar del acta se entregará en todo caso a la persona con quien se
entienda la diligencia.
III. Cometan actos o incurran en omisiones que impidan el desarrollo normal de la función
estadística, censal o de información geográfica.
Para los efectos de este artículo, serán considerados como recolectores o censores, las
personas a las que la Secretaría encomiende labores propias de recolección y recopilación
de información estadística y geográfica en forma periódica o durante el levantamiento censal,
y como auxiliares, quienes desempeñen cualquier otra actividad relacionada con el proceso
de elaboración de la estadística y la obtención de datos de carácter geográfico.
ARTÍCULO 52.- En contra de las resoluciones que dicte la Secretaría, el interesado podrá
interponer ante ésta, el recurso de revocación dentro del término de quince días, contados a
partir del día siguiente al de la notificación.
I. La tramitación del recurso se sujetará a las normas siguientes:
II. Se interpondrá mediante escrito que deberá expresar los agravios que el recurrente
estime, le cause la resolución, acompañando copia de ésta y constancia de
notificación, así como las pruebas que se proponga rendir, las cuales deberán
relacionarse con cada uno de los agravios;
III. No se admitirá la prueba confesional de las autoridades;
IV. La Secretaría acordará sobre la admisión del recurso y de las pruebas ofrecidas,
V. desechando las que no fueron apropiadas para desvirtuar el contenido de la
resolución;
VI. Las pruebas admitidas se desahogarán en un término de treinta días, el que a solicitud
del recurrente podrá ampliarse una sola vez por diez días más;
VII. La Secretaría queda facultada para allegarse todo tipo de pruebas, sin más
limitaciones que las de que estén aceptadas por la ley y tengan relación con la materia
del recurso, y
VIII. Concluido el período probatorio, la Secretaría emitirá resolución en un término de
treinta días.
45
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Hay quienes consideran que se trata de contratos típicos y otros que sostienen que son
contratos atípicos.
CONTRATO TÍPICO-ARGUMENTO: Cualquiera sea el objeto de las prestaciones, siempre
estaremos ante una compraventa, locación, etc. Donde el contrato informático solo sería
atípico si lo es el negocio contractual que genera las obligaciones de las partes.
CONTRATO ATÍPICO-ARGUMENTO:
El objeto de los contratos informáticos es generalmente múltiple (equipos, programas,
etc)
La diversidad de las prestaciones
La pluralidad de las partes
c. C.CONTRATO DE LOCACIÓN
i. DE EQUIPOS
ii. DE PROGRAMAS
d. D.CONTRATO DE HORAS MÁQUINA
e. E.CONTRATO DE MANTENIMIENTO
f. F.CONTRATO DE PRESTACIONES INTELECTUALES QUE COMPRENDE:
i. ESTUDIOS PREVIOS
ii. PLIEGO DE CONDICIONES
iii. FORMACIÓN DEL PERSONAL
iv. CONTRATO LLAVE EN MANO
47
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Normalmente lo que uno obtiene es el código objeto (aquel que puede ser leído por la
máquina) y no el código fuente
CODIGO FUENTE
CODIGO OBJETO
-Representa la ordenación lógica que hizo el programador, las instrucciones que permiten
que después un programa logre determinada funcionalidad
Son instrucciones que el programado da para que un programa logre funcionalidad.
Su importancia: está la labor intelectual del programador.
ESTA ES LA FORMA DE PROTEGER EL DESARROLLO INTELECTUAL DE LOS
PROGRAMADORES.
Es el resultado de esas instrucciones
El paso del código fuente al código objeto se logra mediante lo que se llama compilación
Es el resultado de toda esa labor intelectual
50
Universidad Juárez Autónoma de Tabasco Normatividad Informática
6.-GARANTÍA
Debe ser proporcionada por el proveedor de software, de vital importancia para equilibrar el
cumplimiento de los objetivos perseguidos por el usuario en el momento de firmar el acuerdo
a) GARANTÍA DE FUNCIONAMIENTO:
Los contratos suelen ser muy vagos en materia de garantías, limitan su obligación a aportar
los mejores esfuerzos para corregir cualquier falla identificada, dejando al usuario
desprotegido.
En los contratos de paquetes de software y a medida: se debería establecer, como mínimo,
una garantía afirmando que el software se ajusta a las especificaciones funcionales y de
rendimiento, que es conforme a ciertos estándares, además deberían complementarse con 2
elementos:
-un período de garantía dentro del cual el proveedor se vería obligado a mantener la
operatividad del software, sin cargo. Se podría excluir de esta aquellos errores que no
perjudiquen significativamente el rendimiento.
-recaudos para el caso en que el proveedor no cumpla adecuadamente con sus obligaciones
b) VIOLACIÓN A LOS DERECHOS DE TERCEROS. Indemnidad de patentes
Una cláusula común en los acuerdos de licencia está relacionada con la protección que el
licenciatante debe proporcionar contra cualquier acción emprendida por un tercero sobre la
base de una violación de su propiedad intelectual, patente u otro derecho
Estas clausulas deberían incluir:
-garantías en cuanto al uso del software transferido
-indemnizar y amparar al usuario frente a cualquier demanda o acción legal por violación de
cualquier patente
-en el caso de que se compruebe que el software está sujeto a derechos de terceros, el
proveedor deberá:
Proporcionar al usuario el derecho a continuar usando dicho software
Reemplazar o modificar dicho software para evitar la violación
Eliminar dicho software o una parte de él y rembolsar al usuario la parte proporcional del
honorario
51
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Representan una herramienta común e importante del proveedor a fin de obtener el máximo
de ingresos a partir de la comercialización del software, aumentando el honorario de acuerdo
a los usos.-
Ejemplo de restricciones:
-limitación del uso para un usuario especificado
-limitación del uso a un lugar determinado
-uso exclusivo para apoyar terminales operadas por el usuario
-uso en una única unidad central de procesamiento (CPU)
La validez de estas restricciones parece no estar puesta en duda (al menos en EEUU)
53
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Esta Norma Oficial Mexicana establece los requisitos de seguridad que deben cumplir todos
los equipos de procesamiento de datos periféricos o equipos relacionados, que se
comercialicen en el territorio de los Estados Unidos Mexicanos.
1.1 Los requisitos y métodos de prueba de esta Norma se aplican de manera enunciativa
más no limitativa a los siguientes productos:
1.2 Quedan excluidos del ámbito de aplicación de esta Norma, el equipo altamente
especializado que no está indicado en el inciso 1.1 y que no sea objeto de comercialización
directa con el público en general sino a usuarios empresariales o instituciones que instalen,
operen y actualicen dichos equipos directamente o en corresponsabilidad con la empresa
proveedora, así como:
a) Equipos que cuenten con arquitectura multiproceso, independientemente del tipo y
número de procesadores que utilicen, tales como: estaciones de trabajo (Workstation),
servidores escalables que no cumplan con el inciso 1.1 súper servidores, mini computadoras,
sistemas corporativos, sistemas empresariales (enterprise systems o bussines computer
systems), sistemas de rango intermedio, sistemas tolerantes a fallas (fault tolerant systems),
sistemas de operación ininterrumpida (non-stop systems), sistemas de alto desempeño,
supercomputadoras y macro computadoras.
b) Los periféricos asociados a las máquinas indicadas en el inciso 1.2 tales como:
impresoras, graficadores, unidades de disco externas, unidades de cinta externas, tabletas
digitalizadoras, digitalizadoras de imagen (scanner), lectores ópticos, monitores, terminales o
unidades de control o adaptación.
c) Equipos utilizados para la comunicación electrónica entre equipos de procesamiento
de datos y equipos periféricos, redes de área local (LAN), etc., tales como concentradores,
convertidores de protocolo o ruteadores, que cumplan con dos de las siguientes
características: Que tengan un BUS de datos mayor o igual a 100 MBs; Que tengan
estructura modular diseñada para modificar sus características respecto al manejo de
diferentes tecnologías;
Que sean programables y que puedan manejar varios protocolos de comunicación y/o
permitan el monitoreo de la red de área local.
d) Sensores, alarmas y otro equipo para la detección y señalamiento de las
condiciones capaces de ocasionar daño o lesión personal.
e) Sistemas extintores de incendio.
55
Universidad Juárez Autónoma de Tabasco Normatividad Informática
f) Equipo de suministro de energía eléctrica que se instala por separado en una unidad
o sistema (por ejemplo: moto generadores, transformadores y cableado de suministro de
circuito derivado).
g) Equipo electrónico de reproducción y grabación de audiofrecuencia que no está
conectado a sistemas como máquinas para dictar, grabadoras y tocadiscos.
h) Equipos de procesamiento de datos diseñados específicamente para operar a
altitudes superiores a los 3 000 m sobre el nivel del mar.
1.3 Para la correcta identificación de los equipos indicados en los incisos 1.1 y 1.2, ésta se
llevará a cabo a través de la consulta de folletos, hojas técnicas, manuales de usuario, o de
instalación o manuales de servicio.
1.1 Objetivo: Esta Norma Oficial Mexicana tiene por objeto establecer los requisitos de
información comercial que deben ostentar los empaques, instructivos y garantías para los
productos electrónicos, eléctricos y electrodomésticos, así como sus accesorios y
consumibles, destinados al consumidor final, cuando éstos se comercialicen en territorio de
los Estados Unidos Mexicanos.
1.2.1 Esta Norma Oficial Mexicana es aplicable a los productos nuevos, reconstruidos,
usados o de segunda mano, así como los repuestos, accesorios y consumibles que se
comercialicen en el territorio de los Estados Unidos Mexicanos.
1.2.3 Quedan fuera del alcance de esta Norma Oficial Mexicana todos los empaques,
instructivos y garantías de los productos electrónicos, eléctricos y electrodomésticos, así
como sus accesorios y consumibles que se encuentren regulados por una norma en la cual
se especifique la información comercial aplicable a ese producto; en cuyo caso se estará a lo
dispuesto en dicha norma.
3. Definiciones
Para efectos de esta Norma Oficial Mexicana se establecen las definiciones siguientes:
3.1 Accesorio: Es la parte de un producto electrónico, eléctrico o electrodoméstico que se
adquiere en forma separada y opcional y que puede o no formar parte del producto original y
que puede, o no, requerir energía eléctrica para cumplir su función.
56
Universidad Juárez Autónoma de Tabasco Normatividad Informática
3.2 Advertencia: Es la información escrita o simbología que prevenga sobre el uso del
producto al consumidor final.
3.4 Artículo usado o de segunda mano: Es aquel artículo que ya ha sido usado y es puesto
a la venta del público en general sin reconstruir o renovar.
3.6 Consumidor: Es la persona física o moral que adquiere, realiza o disfruta como
destinatario final bienes, productos o servicios. No se considera consumidor quien adquiera,
almacene, utilice o consuma bienes o servicios con objeto de integrarlos a procesos de
producción, transformación, comercialización o prestación de servicios a terceros.
3.7 Empaque: Es el medio por el cual se evitan daños al producto o productos, siempre y
cuando éste sea empleado en forma apropiada durante y a través de su transportación y
manejo.
3.8 Etiqueta: Es cualquier rótulo, marbete, inscripción, imagen u otra materia descriptiva o
gráfica escrita, impresa, marcada, grabada en alto o bajo relieve, adherida o sobrepuesta al
producto, a su envase o empaque, o cuando no sea posible por las características del
producto o su envase, al embalaje.
3.11 Producto a granel: Producto que debe pesarse, contarse o medirse en presencia del
consumidor por no encontrarse preenvasado al momento de su venta.
3.12 Productos eléctricos: Es el conjunto de componentes que utilizan energía eléctrica y/o
electromagnética para cumplir una función determinada.
57
Universidad Juárez Autónoma de Tabasco Normatividad Informática
3.14 Productos electrónicos: Son los dispositivos en los cuales, el paso de una corriente
eléctrica se debe principalmente al desplazamiento de electrones en el vacío, en un gas o en
un semiconductor.
3.15 Punto de venta: Es el lugar donde el consumidor final puede adquirir el producto.
3.16 Repuestos y/o partes y/o componentes: Piezas que se integran a un producto para
reparar o dar mantenimiento al mismo, con el objeto de que éste pueda dar el servicio a que
está destinado.
5. Información comercial
58
Universidad Juárez Autónoma de Tabasco Normatividad Informática
V.1Los productos objeto de esta Norma Oficial Mexicana deben tener impresos o en
etiqueta adherida en el empaque o envase, de manera clara y legible, como mínimo,
los siguientes datos en idioma español:
a) La representación gráfica o el nombre del producto, salvo que éste sea obvio,
b) Nombre, denominación o razón social y domicilio del fabricante nacional o importador,
c) La leyenda que identifique al país de origen del mismo (ejemplo: “Hecho en...”,
“Manufacturado en...”, u otros análogos),
d) Las características eléctricas nominales de alimentación del producto y,
e) Para el caso de productos reconstruidos, usados o de segunda mano, el tamaño de la
letra que indique esta circunstancia debe ser cuando menos dos veces mayor que el del
resto de la información descrita en este inciso.
INDICE
1.1 Esta Norma Oficial Mexicana tiene por objeto establecer la información comercial e
identificación que deben contener los discos compactos grabados con audio, video, datos y/o
videojuegos conjunta o separadamente que se comercializan dentro del territorio nacional.
1.2 Queda fuera del campo de aplicación de la presente Norma Oficial Mexicana, los discos
compactos que contengan información, datos y/o programas con función específica
(programas de computación) que acompañan a las partes, subensambles, aparatos, equipo o
maquinaria para los cuales están destinados y que sin ellos, no podrían operar o funcionar.
1.3 Asimismo, quedan exceptuados de cumplir con el punto 4 de la Norma Oficial Mexicana,
aquellas personas que sean titulares de los derechos de autor y titulares de derechos
conexos o cuenten con una licencia para su comercialización en los términos establecidos en
la Ley Federal de Derechos de Autor y/o la Ley de la Propiedad Industrial.
2. Definiciones
Para los efectos de la presente Norma Oficial Mexicana se establecen las siguientes
definiciones:
2.1 Disco compacto (CD): Es el soporte de información digital legible por medio óptico,
incluye al disco versátil digital (DVD), VCD, CD Audio, CD ROM, CD-I, CD Plus o Enhanced.
59
Universidad Juárez Autónoma de Tabasco Normatividad Informática
2.2 Disco óptico: Cualquier clase de disco que pueda ser leído y/o grabado por un rayo
láser.
2.4 CD ROM (Disco Compacto de sólo lectura de memoria): Disco compacto conteniendo
audio, datos y video, legibles sólo en equipo de informática.
2.5 CD-I: CD Rom Interactivo.
2.6 CD Plus o Enhanced: Disco compacto híbrido conteniendo información legible en equipo
de informática y en reproductor de audio.
2.7 Disco compacto replicado: Soporte inyectado con matrices de una grabación original
conteniendo audio, video, datos y videojuegos.
2.9 Etiqueta: Cualquier rótulo, marbete, inscripción, imagen u otra materia descriptiva o
gráfica, escrita, impresa, marcada, grabada en alto o bajo relieve, adherida o sobrepuesta a
su envase o, cuando no sea posible por las características del envase, al embalaje.
2.10 Identificador Visual de Caracteres (VCI): También conocido como banda IFPI. Es la
banda que contiene el código de identificación asignado por IFPI, pudiendo contener
además, el número de catálogo proporcionado por el cliente, código de barras o número de
control interno de la compañía fabricante. El número de caracteres alfanuméricos permitidos
en la banda VCI con código de barras es hasta de 15 caracteres y sin el mismo es hasta de
81.
2.13 Pista: Es la espiral de información digital que inicia desde el centro del disco hasta su
periferia.
60
Universidad Juárez Autónoma de Tabasco Normatividad Informática
determinada, tiene como propósito que una computadora o dispositivo realice una tarea o
función específica.
3. Información comercial
3.1 Los productos sujetos a la aplicación de esta Norma Oficial Mexicana deben contener en
sus etiquetas, cuando menos, la siguiente información comercial obligatoria:
a) Nombre o denominación de uso común que identifique al producto.
b) Nombre, denominación o razón social y domicilio del productor o responsable de la
producción para discos compactos nacionales. Tratándose de productos importados: nombre,
denominación o razón social y domicilio del importador.
c) Leyenda que identifique el país de origen del producto, por ejemplo "Producto de...",
"Hecho en...", u otros análogos.
3.2 Idioma y términos La información comercial prevista en los incisos a), b) y c) de 3.1 que
se ostente en las etiquetas de los productos debe:
a) Expresarse en idioma español, sin perjuicio de que se exprese también en otros
idiomas.
b) Expresarse en términos comprensibles y legibles, de manera tal que el tamaño y
tipo de letra permitan al consumidor su lectura a simple vista.
c) Presentarse en etiqueta fijada de manera tal que permanezca disponible hasta el
momento de su consumo en condiciones normales.
3.3 Garantías Cuando se ofrezcan garantías por los proveedores, éstas deben expedirse en
los términos y forma establecidos en la Ley Federal de Protección al Consumidor.
4.1 Banda Visual de Códigos de Identificación VCI (Banda IFPI): En esta banda indicada
en la figura 1, misma que es visible por el lado reflejante (espejo), debe quedar marcado
digitalmente el logotipo y/o identificación asignado para identificación de fabricantes legales
tanto de rayo láser de masterización como de los moldes de inyección del fabricante o la
empresa propietaria de los derechos de propiedad intelectual, pudiendo contener
adicionalmente lo siguiente:
a) Número de catálogo
b) Código de barras
c) Número de control interno de la compañía
d) Fecha de publicación.
El número de caracteres alfanuméricos debe marcarse en el disco matriz mediante el uso de
un rayo láser.
5. Método de prueba
61
Universidad Juárez Autónoma de Tabasco Normatividad Informática
5.2 Procedimiento:
Examen visual: las Bandas Visuales de Código de Identificación VCI, deben ser
inspeccionadas a simple vista o en caso de requerirse, con la ayuda de un lente, con una
magnificación máxima de 5 aumentos. En el caso del código de barras, se debe utilizar un
lector de código de barras.
5.3 Resultados Los productos objeto de la presente Norma Oficial Mexicana deben cumplir
con lo especificado en el inciso 4.1.
Moprosoft.- Modelo de Procesos para la Industria del Software. Modelo para la mejora y
evaluación de los procesos de desarrollo y mantenimiento de sistemas y productos de
software. Desarrollado por la Asociación Mexicana para la Calidad en Ingeniería de Software
a través de la Facultad de Ciencias de la Universidad Nacional Autónoma de México (UNAM)
y a solicitud de la Secretaría de Economía para obtener una norma mexicana que resulte
apropiada a las características de tamaño de la gran mayoría de empresas mexicanas de
desarrollo y mantenimiento de software. Moprosoft es el nombre del modelo en la comunidad
universitaria y profesional, y la norma técnica a la que da contenido es la NMX-059/01-
NYCE-2005 que fue declarada Norma Mexicana el 15 de agosto de 2005 con la publicación
de su declaratoria en el Diario de la Federación.
Moprosoft considera que los modelos de evaluación y mejora CMMI e ISO/IEC 15504 no
resultan apropiados para empresas pequeñas y medianas de desarrollo y mantenimiento de
software. Sobre las áreas de procesos de los niveles 2 y 3 del modelo SW-CMM e
inspirándose en el marco de ISO/IEC 15504 se ha desarrollado este modelo.
Se han aplicado los siguientes criterios para la elaboración de este modelo de procesos:
La estructura de procesos resultante debe ser acorde a la estructura generalmente empleada
por las organizaciones de la industria del software (alta dirección, gestión y operación)
La alta dirección tiene un papel importante a través de la planificación estratégica. Debe
actuar como promotor del buen funcionamiento de la organización a través de su implicación
en la revisión y mejora continua del modelo.
El modelo considera a la gestión como proveedora de recursos, procesos y proyectos; así
como responsable de la vigilancia del cumplimiento de los objetivos estratégicos de la
organización.
El modelo considera a la operación como ejecutora de los proyectos de desarrollo y
mantenimiento de software.
El modelo integra con claridad y consistencia los elementos indispensables para la definición
de los procesos y las relaciones entre ellos.
El modelo integra los elementos para realizar la administración de proyectos desde un sólo
proceso.
El modelo integra los elementos para realizar la ingeniería de productos de software en un
único marco que incluya los procesos precisos de soporte (verificación, validación,
documentación y control de la documentación).
El modelo destaca la importancia de la gestión de recursos, con especial relevancia en
aquellos que componen el conocimiento de la organización: productos generados por
proyectos, datos de los proyectos, mediciones, documentación de procesos y datos
cosechados a partir del uso y de las lecciones aprendidas.
Moprosoft se basa en los modelos de procesos ISO 9001:2000, en las áreas de procesos de
los niveles 2 y 3 de CMM-SW: CMM-SW v.1.1., en el marco general ISO/IEC15504 y en
prácticas y conceptos de PMBOKY SWEBOK.
NMX-I-059/04-NYCE-2005
TECNOLOGÍA DE LA INFORMACIÓN – SOFTWARE – MODELOS DE PROCESOS Y
EVALUACIÓN PARA DESARROLLO Y MANTENIMIENTO DE SOFTWARE – PARTE 04:
DIRECTRICES PARA LA EVALUACIÓN DE PROCESOS (EvalProSoft)
La organización selecciona al Organismo Certificador, el cual a su vez asigna a un Evaluador
Competente de la lista de evaluadores competentes y, al término de la evaluación, la
organización obtiene un Reporte de Resultados. En el Reporte de Resultados se documenta
el perfil del nivel de capacidad de los procesos y el nivel de madurez de capacidades, así
como el resumen de hallazgos detectados.
El Evaluador Competente planea la evaluación en función de los Datos de la Organización y
lleva a cabo las actividades planeadas, apoyándose en el Equipo de Evaluación y haciendo
uso del Paquete de Evaluación. Al finalizar la evaluación, es responsable de la generación y
entrega: del Reporte de Resultados; Reporte Estadístico, y de las Encuestas de Satisfacción
al Organismo Certificador.
La organización selecciona al Organismo Certificador, el cual a su vez asigna a un Evaluador
Competente de la lista de evaluadores competentes y, al término de la evaluación, la
organización obtiene un Reporte de Resultados. En el Reporte de Resultados se documenta
63
Universidad Juárez Autónoma de Tabasco Normatividad Informática
el perfil del nivel de capacidad de los procesos y el nivel de madurez de capacidades, así
como el resumen de hallazgos detectados.
El Evaluador Competente planea la evaluación en función de los Datos de la Organización y
lleva a cabo las actividades planeadas, apoyándose en el Equipo de Evaluación y haciendo
uso del Paquete de Evaluación. Al finalizar la evaluación, es responsable de la generación y
entrega: del Reporte de Resultados; Reporte Estadístico, y de las Encuestas de Satisfacción
al Organismo Certificador.
Los posibles usos de EvalProSoft son los siguientes:
a) Evaluación para determinar las capacidades de los procesos y madurez de la
organización, es cuando una organización solicita a un Organismo de Certificación la
realización de la evaluación para obtener un perfil del nivel de capacidad de los procesos
implantados y un nivel de madurez de capacidades.
b) Evaluación de capacidades del proveedor, es cuando un cliente solicita a un
Organismo de Certificación la realización de una evaluación para obtener un perfil del nivel
de capacidad de los procesos implantados por el proveedor de desarrollo y mantenimiento de
software. El cliente elige los procesos a evaluar dependiendo del servicio a contratar.
c) Auto-evaluación de capacidades de proceso, es cuando una organización realiza
una evaluación por personal interno o externo que no necesariamente sea Evaluador
Competente. En este caso no interviene el Organismo de Certificación ya que esta
evaluación no tiene fines de certificación, sólo de conocer el estado actual de la organización.
Los posibles usos de los resultados de las evaluaciones son:
a) La evaluación para determinar las capacidades de los procesos y madurez de una
organización sirve:
i) Para determinar las oportunidades de mejora con respecto a la NMX-I-059/02-
NYCE, a fin de optimizar los resultados de la organización, procurando mejorar la
productividad y la calidad de sus servicios y productos. Los hallazgos detectados pueden
usarse como base para la elaboración del plan de mejora.
ii) Como comparativo del nivel de madurez de capacidades con respecto a otras
organizaciones del mercado.
b) La evaluación de capacidades del proveedor sirve para que un cliente seleccione a
un proveedor.
c) La auto-evaluación de capacidades de proceso sirve a la organización para obtener
un diagnóstico del nivel de capacidad por proceso e identificar oportunidades de mejora.
Éstas son la base para elaborar el plan de mejora de la organización.
64
Universidad Juárez Autónoma de Tabasco Normatividad Informática
resultado con el que ha recibido. Ello no obstante, este tipo de operaciones no están
pensadas para que las lleve a cabo el usuario, sino que se utiliza software que automatiza
tanto la función de calcular el valor hash como su verificación posterior.
La contratación y el comercio electrónico representan una nueva modalidad constitutiva de
obligaciones, no hablamos de una nueva fuente de la obligación, sino de una nueva forma de
expresión de la voluntad derivada de los avances tecnológicos que hoy en día facilitan la
transmisión electrónica de mensajes de datos agilizando fundamentalmente las
transacciones jurídicas comerciales.
Esta nueva forma de contratar plantea problemas como la ausencia del soporte en papel y de
la firma autógrafa que acredita la autenticidad y le otorga validez al documento; ante esta
situación se cuestiona la validez del documento emitido y contenido en un soporte
electrónico.
El 29 de mayo del año 2000, se publicó en el Diario Oficial de la Federación el Decreto por el
que se reforman y adicionan diversas disposiciones del Código Civil para el Distrito Federal
en Materia Común y para toda la República en Materia Federal (ahora Código Civil Federal),
del Código Federal de Procedimientos Civiles, del Código de Comercio y de la Ley Federal
de Protección al Consumidor:
La legislación existente hasta esa fecha, requería para la validez del acto o contrato del
soporte de la forma escrita y la firma autógrafa, para vincular a las partes en forma
obligatoria.
Las reformas y adiciones al CÓDIGO CIVIL FEDERAL se centraron en el reconocimiento a la
celebración de actos jurídicos a través de medios electrónicos, ópticos o de cualquier otra
tecnología, añadiéndose los “medios tecnológicos” como medio idóneo para expresar el
consentimiento. Es importante resaltar que se estableció una equivalencia funcional entre el
consentimiento expresado por medios tecnológicos y la firma autógrafa “siempre que la
información generada o comunicada en forma íntegra, a través de dichos medios sea
atribuible a las personas obligadas y accesible para su ulterior consulta”.
En el CODIGO DE COMERCIO se definió el concepto “Mensaje de Datos” como la
información generada, enviada, recibida, archivada o comunicada a través de medios
electrónicos, ópticos o cualquier otra tecnología.
Respecto de la obligación a los comerciantes de conservar por un plazo mínimo de 10 años
los originales de aquellas cartas, telegramas, mensajes de datos o cualesquiera otros
documentos en que se consignen contratos, convenios o compromisos que den nacimiento a
derechos y obligaciones , en el caso de mensajes de datos se requerirá que el contenido de
la información se haya mantenido íntegro e inalterado a partir del momento en que se generó
por primera vez en su forma definitiva y sea accesible para su ulterior consulta. La Secretaría
de Economía deberá emitir una Norma Oficial Mexicana que establezca los requisitos que
deberán observarse para la conservación de mensajes de datos.
Se estableció una presunción en materia mercantil, salvo pacto en contrario, de que el
mensaje proviene del emisor (atribución a la persona obligada) si ha sido enviado:
i) Usando medios de identificación, tales como claves o contraseñas de él (para lo
que se requerirá de un previo acuerdo entre las partes).
ii) Por un sistema de información programado por el emisor o en su nombre para que
opere automáticamente.
66
Universidad Juárez Autónoma de Tabasco Normatividad Informática
67
Universidad Juárez Autónoma de Tabasco Normatividad Informática
BELGICA: Loi fixant certaines règles relatives au cadre juridiqe pour les signatures
électroniques et les services de certification (Moniteur belgue du 29 septembre 2001). Loi
introduisant l ́ utilisation de mohines de télécommunication et de la signature électronique
dans la procédure judiciaire et extrajudiciaire, 20 octobre 2000. Belgisch Staatsblad,
22/12/200. Moniteur Belge.
C.E.E. (Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre, por
la que se establece un marco comunitario para la firma electrónica..- Decisión de la
Comisión, de 6 de noviembre de 2000, relativa a los criterios mínimos que deben tener en
cuenta los Estados miembros para designar organismos de conformidad con el apartado 4
del artículo 3 de la Directiva 1999/93/CE del Parlamento Europeo y del Consejo por la que se
establece un marco comunitario para la firma electrónica (2000/709/CE).
COLOMBIA (Ley 527 de 1999. Por medio de la cual se define y reglamenta el acceso y uso
de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen
las entidades de certificación)
DINAMARCA: Act 417 of 31 May 2000 on Electronic Signatures. Bill L 229. Executive Order
on Security Requirements etc. for Certification Authorities. Executive Order No 923 of 5
October 2000. Executive Order on Reporting of Information to the National Telecom Agency
by Certification Authorities and System Auditors. Executive Order No 922 of 5 October 2000.
ESPAÑA (Real Decreto Ley 14/1999 sobre Firmas Electrónicas. Septiembre de 1999,
Instrucción sobre el Uso de la Firma Electrónica de los Fedatarios Públicos Orden de 21 de
febrero de 2000 por la que se aprueba el Reglamento de acreditación de prestadores de
servicios de certificación y de certificación de determinados productos de firma electrónica.
-Ley de Servicios de la Sociedad de Información-) El Proyecto de Ley de firma electrónica, de
20 de junio de 2003, ha introducido diversas modificaciones respecto del vigente Real
Decreto ley 14/1999 de firma electrónica. Tras su ratificación por el Congreso de los
Diputados, se acordó someterlo a una más amplia consulta pública y al posterior debate
parlamentario para perfeccionar su texto, entre los puntos más importantes que considera
están: Promoción de Autorregulación de la Industria, Concepto de Firma Electrónica
Reconocida, Time stamping, Declaración de prácticas de certificación, Documento Nacional
de Identidad Electrónico y el más debatido, Certificados para Personas Morales, un caso
distinto a la firma electrónica de los representantes de las personas morales, pues se
persigue dar firma a las empresas, no a sus representantes, si bien, evidentemente, con el
objeto de que así se pueda distribuir entre sus empleados.
FRANCIA: Décret no 2001-272 du 30 mars 2001 pris pour l ́application de l ́article 1316-4 du
code civil et relatif à la signature électronique. Loi 2000-230 du 13 mars 2000 portant
adaptation du droit de la preuve aux technologies de l ́ informtion et relative à la signature
électronique.
68
Universidad Juárez Autónoma de Tabasco Normatividad Informática
ITALIA (El 15 de marzo de 1997, fue publicado el “Reglamento sobre: Acto, Documento y
Contrato en Forma Electrónica” aplicable a las diversas entidades de la Administración
Pública, el 15 de abril de 1999 las reglas técnicas sobre firmas digitales y el 23 de enero del
2002 la ley sobre firma electrónica).
JAPÓN (1/04/2001 Ley sobre firma electrónica y Servicios de Certificación).
Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito
69
Universidad Juárez Autónoma de Tabasco Normatividad Informática
informático son aún mayores y complejas y pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet,
los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van
ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que
encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o supresión de
desacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo
de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente
este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación
de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet
y generación de virus. Crímenes realizados por medio de ordenadores y de Internet, por
ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o
causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales,
porque la información se encuentra en forma digital y el daño aunque real no tiene
consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En
algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser
visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido
directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los
registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos
codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier
corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de estos
complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos
excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado
por la diferente legislación de cada país o simplemente la inexistencia de ésta.
Crímenes específicos
Spam.- El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal
en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en
diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como
permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado
de listas de email.
Fraude.- El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa
de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un
alto nivel de técnica y por lo mismo es común en empleados de una empresa que
70
Universidad Juárez Autónoma de Tabasco Normatividad Informática
conocen bien las redes de información de la misma y pueden ingresar a ella para
alterar datos como generar información falsa que los beneficie, crear instrucciones y
procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras
para robar bancos, realizar extorsiones o robar información clasificada.
ARTICULO 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática protegidos por algún mecanismo
71
Universidad Juárez Autónoma de Tabasco Normatividad Informática
ARTICULO 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática del Estado, protegidos por algún
mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a
seiscientos días multa. Al que sin autorización conozca o copie información contenida en
sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad,
se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
ARTICULO 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de
informática del Estado, indebidamente modifique, destruya o provoque pérdida de
información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a
novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado,
indebidamente copie información que contengan, se le impondrán de uno a cuatro años de
prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
ARTICULO 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática de las instituciones que integran
el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis
meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de
informática de las instituciones que integran el sistema financiero, protegidos por algún
mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de
cincuenta a trescientos días multa.
ARTICULO 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de
informática de las instituciones que integran el sistema financiero, indebidamente modifique,
destruya o provoque pérdida de información que contengan, se le impondrán de seis meses
a cuatro años de prisión y de cien a seiscientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática de las
instituciones que integran el sistema financiero, indebidamente copie información que
contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos
días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las
conductas sean cometidas por funcionarios o empleados de las instituciones que integran el
sistema financiero.
ARTICULO 211 bis 6.- Para los efectos de los artículos 211 bis 4 y 211 bis 5 anteriores, se
entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400
bis de este Código.
72
Universidad Juárez Autónoma de Tabasco Normatividad Informática
ARTICULO 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una
mitad cuando la información obtenida se utilice en provecho propio o ajeno.
La globalidad de la ética informática.- ¿Por qué esta importancia creciente de la ética hoy
día? Se puede sugerir que frente a los fenómenos de globalización o ante el predominio del
software financiero en nuestro mundo, los profesionales y los empresarios se han visto
abocados a asumir su responsabilidad social.
Dado el carácter global de la Revolución Informática hay que pensar que el futuro de la ética
tendrá un carácter global. Será global en el doble sentido: abarcará a la totalidad del Globo y
se dirigirá a la totalidad de acciones y relaciones humanas. Posiblemente, la ética global será
en el futuro una ética de la informática debido a que será originada por la Revolución
Informática y servirá a la humanidad de la era Informática.
El carácter global de la ética en la era de la Revolución Informática, significa que tienen lugar
simultáneamente dos procesos: el proceso de creación y el proceso de destrucción. La
cuestión es que en una sociedad humana normalmente se producirán conflictos debido a que
la creación y destrucción se pueden considerar como procesos positivos o negativos (buenos
o malos). La valoración depende de los valores aceptados por un individuo o grupo de
personas que se exponen a los cambios revolucionarios.
Las redes de ordenadores, al contrario que otros medios de masas, tienen un carácter
totalmente global. Por consiguiente, cuando se habla de ética de la Informática, se está
hablando de la ética global emergente y, en general, de todos los aspectos de la vida
humana.
Versión resumida
Preámbulo.- La versión resumida del código sintetiza las aspiraciones a un nivel elevado de
abstracción. Las cláusulas que se incluyen en la versión completa proporcionan ejemplos y
detalles acerca de cómo estas aspiraciones modifican nuestra manera de actuar como
profesionales de la ingeniería del software. Sin esas aspiraciones los detalles pueden
73
Universidad Juárez Autónoma de Tabasco Normatividad Informática
convertirse en tediosos y legalistas; sin los detalles las aspiraciones pueden convertirse en
altisonantes pero vacías; conjuntamente las aspiraciones y los detalles conforman un código
cohesivo.
Los ingenieros de software debieran obligarse a hacer del análisis, especificación, diseño,
desarrollo, pruebas y mantenimiento del software una profesión respetada y beneficiosa. En
concordancia con la obligación con el bienestar, salud y seguridad de la sociedad, los
ingenieros del software debieran adherirse a los Ocho Principios siguientes:
1. Sociedad: Los ingenierios de software actuarán de manera coherente con el interés
social.
2. Cliente y Empresario: los ingenieros de software actuarán de manera que produzca el
mejor resultado para cliente y empresario, y de manera coherente con el interés social.
3. Producto: los ingenieros de software garantizarán que sus productos y las modificaciones
correspondientes cumplen los mayores estándares profesionales posibles.
4. Valoración: los ingenieros de software mantendrán la integridad e independencia en sus
valoraciones profesionales.
5. Gestión: los líderes y gestores de ingeniería de software suscribirán y promoverán un
enfoque ético en la gestión del desarrollo y mantenimiento del software.
6. Profesión: los ingenieros de software avanzarán en la integridad y reputación de la
profesión, de manerar consistente con el interés social.
7. Compañeros: los ingenieros del software serán justos y apoyarán a sus compañeros.
Personal: los ingenieros del software participarán en el aprendizaje continuo referente a la
práctica de su profesión y promoverán un enfoque ético en la práctica de la profesión.
Principio 1: Sociedad.- Los ingenieros del software actuarán de manera consistente con el
interés general. En particular, los ingenieros de software deberán, adecuadamente:
Aceptar completa responsabilidad por su trabajo.
Moderar los intereses del ingeniero del software, el empresario, el cliente y los
usuarios con los del bienestar público.
Dar el visto bueno al software sólo si se tiene fundada creencia de que es seguro,
cumple las especificaciones, ha pasado las pruebas pertinentes y no disminuye la
calidad de la vida, disminuye la confidencialidad o daña al medio ambiente. El efecto
último del trabajo debiera ser el bienestar público.
Mostrar a las personas o autoridades correspondientes cualquier peligro real o
potencial para el usuario, la sociedad o el medio ambiente, que consideren, de manera
razonable, que esté asociado con el software, o documentos relacionados.
Cooperar en las materias relacionadas con las preocupaciones graves causadas por el
software, su instalación, mantenimiento, soporte o documentación.
Ser justo y veraz en todas las afirmaciones, especialmente en las que sean públicas,
relativas al software o documentos relacionados, métodos y herramientas.
Considerar las cuestiones de discapacidades físicas, asignación de recursos,
desventajas económicas y otros factores que puedan disminuir el acceso a los
beneficios del software.
Estar dispuesto a donar las capacidades profesionales para buenas causas y
contribuir a la educación del público en general con respecto a esta disciplina.
74
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Principio 3: Producto.- Los ingenieros de software deberán garantizar que sus productos y
las modificaciones relacionadas cumplen los estándares más elevados posibles. En
particular, los ingenieros de software deberán, según sea adecuado:
Promover máxima calidad, coste aceptable, y un plazo razonable, garantizando que
quedan claros los compromisos significativos al respecto, y que los aceptan el
empresario y el cliente, y que están disponibles para consideración por el usuario y el
público en general.
Garantizar objetivos adecuados y alcanzables para cualquier proyecto en el que
trabajen o lo vayan a hacer.
Identificar, definir, y examinar temas éticos, económicos, culturales, legales y
medioambientales relacionados con cualquier proyecto.
Garantizar que están cualificados, mediante una adecuada combinación de educación,
adiestramiento y experiencia, para cualquier proyecto en el que trabajen o lo vayan a
hacer.
Garantizar una metodología adecuada para cualquier proyecto en el que trabajen o lo
vayan a hacer.
75
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Trabajar para seguir los estándares de la industria, si disponibles, que sean los más
adecuados para las tareas, desviándose de los mismos sólo cuando esté justificado
ética o técnicamente.
Esforzarse para entender completamente las especificaciones del software que están
desarrollando.
Garantizar que las especificaciones para el software sobre el que trabajan han sido
bien documentadas, satisfacen los requisitos del usuario y tienen las aprobaciones
adecuadas.
Garantizar estimaciones cuantitativas realistas de coste, plazos, personal, y resultados
de cualquier proyecto en el que trabajen o vayan a hacerlo, y proporcionar una
evaluación de la incertidumbre de esas estimaciones.
Garantizar unas adecuadas pruebas, depuraciones y revisiones del software y de los
documentos relacionados en los que se trabaje.
Garantizar una adecuada documentación, incluyendo problemas significativos
descubiertos y las soluciones adoptadas, para cualquier proyecto en el que trabajen.
Trabajar para desarrollar software y documentos relacionados que respeten la
confidencialidad de aquellos que van a verse afectados por ese software.
Ser cuidadosos para utilizar sólo datos precisos, obtenidos mediante medios legales y
éticos, y utilizarlos sólo de maneras adecuadamente autorizadas.
Mantener la integridad de los datos, siendo sensible a aquellos que estén obsoletos u
equivocados.
Tratar todas las formas del mantenimiento del software con la misma profesionalidad
que los nuevos desarrollos.
76
Universidad Juárez Autónoma de Tabasco Normatividad Informática
77
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Principio 7. Compañeros.- Los ingenieros de software serán justos y serán soporte de sus
compañeros. En particular, los ingenieros de software deberán, adecuadamente:
Animar a los compañeros a adherirse a este Código.
Ayudar a los compañeros en el desarrollo profesional.
Reconocer completamente el trabajo de otros y abstenerse de atribuirse méritos no
reconocidos.
Revisar el trabajo de otros de forma objetiva, sincera y adecuadamente documentada.
Tratar justamente las opiniones, preocupaciones o quejas de un compañero.
Ayudar a los compañeros en el conocimiento completo de los estándares de trabajo,
incluyendo políticas y procedimientos para proteger las claves de acceso, ficheros y
otra información confidencial, y medidas de seguridad en general.
No interferir injustamente en la carrera profesional de cualquier compañero; sin
embargo, la preocupación por el empresario, el cliente o el interés público puede
forzar, con buena voluntad, a cuestionar la competencia de un compañero.
En las situaciones fuera de las áreas de competencia personales, consultar las
opiniones de otros profesionales que tengan competencia en ese área.
78
Universidad Juárez Autónoma de Tabasco Normatividad Informática
1.- Trabajará siempre de forma honesta y leal, y nunca participará de forma consciente en
actividades ilegales o impropias de su labor profesional. Respetará el cumplimiento de todas
las normas y leyes, actuales y futuras, que afecten al ejercicio de nuestra profesión y las
actividades que de ellas se deriven.
2.- Efectuará su trabajo de forma objetiva e independiente, evitando ejercer actividades que
puedan afectar su independencia de forma supuesta o real, especialmente cuando de su
trabajo dependan decisiones de otros.
3.- Mantendrá la confidencialidad de la información a la que tenga acceso por razón de su
cargo o desempeño profesional, y no podrá utilizarla en beneficio propio o de terceras
personas.
4.- Respetará en todo momento la propiedad intelectual de terceros, garantizando la
integridad de los productos y servicios bajo su responsabilidad.
5.- Procurará obtener y documentar de forma suficiente los estudios o trabajos en los que
base sus conclusiones y recomendaciones.
6.- Garantizará que los sistemas de información a su cargo cumplan las normas,
procedimientos y controles que aseguren su correcto funcionamiento.
7.- Combatirá la creación, introducción o presencia de elementos que puedan poner en
peligro de forma premeditada la seguridad de los sistemas de información.
8.- Ajustará sus ingresos derivados de su actividad profesional de forma razonable y
proporcional al trabajo desempeñado, y no se aprovechará del desconocimiento tecnológico
de los destinatarios del mismo para conseguir un beneficio deshonesto o ilegal, propio o de
terceros.
9.- Mantendrá su nivel de competencia profesional con la participación en las actividades de
desarrollo adecuadas que dedicará siempre para obtener la máxima calidad de su trabajo.
10.- Trabajará desde su ejercicio para que el avance científico y profesional redunde en el
prgreso hacia una sociedad más justa y digna.
79
Universidad Juárez Autónoma de Tabasco Normatividad Informática
80
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como
la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y
aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la
informática en el derecho.
El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un
lado a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho
informático; que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda
al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones
jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es
decir, que la informática en general desde este punto de vista es objeto regulado por el
derecho.
Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito
informático, demostrando de esta manera que la informática ha penetrado en infinidad de
sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico
para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser
considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos
debido a la falta de cultura informática que existe en nuestro país.
Al penetrar en el campo del derecho informático, se obtiene que también constituye una
ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los
campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma
parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general
integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el
caso de la civil, penal y contencioso administrativa.
El derecho informático
Para el profesor Daniel Ricardo Altmark, el derecho informático "es el conjunto de normas,
principios e instituciones que regulan las relaciones jurídicas emergentes de la actividad
informática".
82
Universidad Juárez Autónoma de Tabasco Normatividad Informática
83
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Variación
Valores porcentual
Unidad
porcentuales (diferencia en
Indicador de
puntos)
medida
200 200 200 200
2006
5 6 7 7
Hogares con computadora (como Proporció
18.6 20.6 22.1 2.0 1.5
proporción del total de hogares) n
Hogares con conexión a Internet
Proporció
(como proporción del total de 9.0 10.1 12.0 1.1 1.9
n
hogares)
Hogares con televisión (como Proporció
92.8 93.4 93.3 0.6 -0.1
proporción del total de hogares) n
Hogares con televisión de paga
Proporció
(como proporción del total de 19.5 21.0 24.7 1.5 3.7
n
hogares)
Hogares con servicio telefónico
Proporció
(como proporción del total de 64.1 66.6 73.7 2.5 7.1
n
hogares)
Usuarios de computadora (como
Proporció
proporción de la población de seis 28.7 30.6 32.6 1.9 2.0
n
años o más de edad)
Usuarios de Internet (como
Proporció
proporción de la población de seis 17.8 20.0 22.2 2.2 2.2
n
años o más de edad)
Usuarios de computadora que la
usan como herramienta de apoyo Proporció
59.9 58.7 60.4 -1.2 1.7
escolar (como proporción del total de n
usuarios de computadora)
Usuarios de Internet que han
realizado transacciones vía Internet Proporció
5.8 6.5 8.2 0.7 1.7
(como proporción del total de n
usuarios de Internet)
Usuarios de Internet que la acceden
desde fuera del hogar (como Proporció
68.4 66.5 65.9 -1.9 -0.6
proporción del total de usuarios de n
Internet)
Crecimiento anual del personal
Proporció -
ocupado en la industria 4.0 -2.1 33.1 -6.1
n 29.1
manufacturera informática
FUENTE:
INEGI: Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información
en los Hogares.
84
Universidad Juárez Autónoma de Tabasco Normatividad Informática
INEGI. Sistema de Cuentas Nacionales de México. Producto Interno Bruto trimestral 2002-
2004.
INEGI. Indicadores de la Encuesta Industrial Mensual por División y Clase de Actividad
Económica, Banco de Información Económica.
85
Universidad Juárez Autónoma de Tabasco Normatividad Informática
86
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Por lo que se refiere a la balanza comercial de equipo informático, las exportaciones totales
sumaron 8,141 millones de dólares (MD) el año pasado, cifra que se compara
favorablemente con los 6,399MD que se exportaron en 1999. Por su parte las importaciones
ascendieron a 8,258MD. El desempeño creciente del sector exportador ha permitido una
reducción significativa en el déficit comercial de bienes informáticos al pasar de 1,416MD en
1998 a sólo 117MD en el 2000.
En este resultado sobresale el dinamismo de la Industria Maquiladora de equipos y partes
informáticas, la cual participa con el 62% del valor total de las exportaciones de equipo
informático que realiza México. En cuanto al comercio doméstico al por mayor de equipo
informático, se puede apreciar que dicha actividad se concentra en el Distrito Federal, Jalisco
y Nuevo León en donde se realizan el 56%, 19% y 10% de las ventas de computadoras,
periféricos y consumibles, respectivamente.
Por tipo de bien informático, el 43% de las ventas mayoristas correspondió a computadoras
(portátiles, personales y servidores), el 24% a periféricos (monitores, impresoras, scanner,
etc.), el 12% a consumibles como papel, tinta y diskettes, y el resto a otros productos de la
misma clase.
Es importante destacar que los establecimientos o empresas dedicados al servicio de
"análisis de sistemas y procesamiento informático", se encuentran en su mayoría en el
Distrito Federal y Nuevo León, ya que en estas dos entidades se ubican casi 5 de cada 10
empresas del ramo.
Por lo que se refiere al Comercio Electrónico en México, este es muy incipiente, ya que, el
porcentaje de este tipo de ventas respecto al total es poco significativo. No obstante, con
base en las encuestas que realiza el INEGI en los establecimientos comerciales, éstos
informaron que esperan realizar algún tipo de comercio por medio electrónico en el futuro
cercano.
Hardware
En el ámbito de hardware el desarrollo aún deja mucho que desear, puesto que el
hardware que se desarrolla en el país es producto de empresas extranjeras como:
Intel Corporation
HP
IBM
Sun MicroSystems, Oracle Corporation ahora y
Nokia
Algunas empresas nacionales que se encuentran en este rubro no son más que
distribuidores de productos de hardware o ensambladores de estos.
Software
87
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Casi 4 millones (3 751 870), mientras que en 2001 sólo había uno y medio millones de
hogares conectados a esa Red.
Esto significa una penetración del 66% en telefonía móvil, la cual es aún regular.
Obviamente el líder continúa siendo Telcel, del gigante América Móvil, la cual creció 14.5%
en su número de suscriptores con respecto al año anterior, sin embargo su participación en el
mercado cayó de 75.7% a 72.5%.
Telefónica Movistar creció un 42.3%, quedándose con 18.7% del mercado mexicano,
el cual representa 13.3 millones de clientes.
Por último, Nextel cuenta ahora con 2.3 millones de suscriptores, frente a las 1.7 del
año pasado. Poco a poco el monopolio de Telcel va cayendo, sin embargo aún falta mucho
para que exista una competencia real.
Apagón analógico
Una de las cosas que se han hecho recientemente para mejorar el aspecto de
telecomunicaciones en el país es adelantar el apagón análogico para dar paso al espectro
digital, este suceso se tenía previsto para el 2020, pero ahora se ha adelantado para el 2015,
lo cual favorecerá la creación de nuevas televisoras, la entrada de los televisores en 3D y
mayor auge de la televisión de paga.
89
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Nóminas.- El modelo de nómina automatiza la gestión del sueldo reuniendo los datos del
trabajador sobre su trabajo, asistencia, calculando las deducciones e impuestos, la cotización
social y y generando periódicamente la orden de pago. Permite también generar datos y
estadísticas para el conjunto del personal relativo a estos datos. Sistemas sofisticados
pueden establecer transacciones de cuentas por pagar, de la deducción de empleado o
producir cheques. El módulo de nómina envía la información al libro de contabilidad general.
Sistemas Duros: son sistemas que nacen desde la nómina de personal o como un módulo
más de un software ERP y luego van adicionando funcionalidad estratégica de RRHH.
Grupo Castilla
Meta 4
Soluciones Integrales S.A. (Sapiens)
Rumbo a la e-Notaría
¿Qué significa ser notario? y ¿cómo enfrentar el reto de cambiar los esquemas tradicionales
con los que opera un notario? ¿es la Informática una herramienta mágica?
92
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Banco de México
En área de informática de la protección de datos, Actualmente la función de seguridad
está inscrita bajo una Dirección General de Tecnologías de Información. Bajo ella existe la
oficina de seguridad de la Información, que propone controles, genera políticas, asesora, y
administra algunos controles propios de seguridad de la información.
INEGI
Estos datos y muchos más se obtuvieron gracias al uso de herramientas informáticas
modernas, manejadas por mujeres y hombres altamente capacitados. La informática permitió
dar a conocer los primeros resultados del XII Censo General de Población y Vivienda 2000,
93
Universidad Juárez Autónoma de Tabasco Normatividad Informática
realizado del 7 al 18 de febrero del 2000, tan sólo 15 semanas después de aplicar los
cuestionarios censales en casi 22 millones de viviendas.
Para que tengas una idea del trabajo realizado, se llenaron 27 millones de
cuestionarios con 16 páginas cada uno, es decir, 432 millones de hojas tamaño carta, que
equivalen a 25 millones de metros cuadrados de papel, suficientes para cubrir 4 mil 500
canchas de fútbol soccer. Para las aéreas de informática las más importantes son las de
contabilidad y conocimiento de manejo de hojas de cálculo.
94
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Pero además de ello el software tiene una característica única a diferencia de otras
creaciones humanas: puede ser desarrollado y mejorado por miles de personas, como se ha
demostrado el núcleo Linux o el escritorio KDE.
La licencia GPL que es la que más se utiliza para los programas bajo el modelo de
desarrollo del software libre es perfectamente legal, similar a cualquier licencia de software
válida y sustentada sobre las leyes de propiedad intelectual. Cualquier creación de software
está protegida por dichas leyes desde el momento mismo de la creación.
El Plan Nacional de Desarrollo 2007-2012 (PNP) presentado el 31 de mayo del año en curso,
deja entrever que las Tecnologías de Información y Comunicaciones (TICs) jugarán un papel
importante en los próximos cinco años; de los cinco ejes rectores, en cuatro de ellos se le da
a las TICs un lugar significativo. Basta hacer notar lo que se admite en el PNP: “Este Plan
considera estratégico establecer condiciones para que México se inserte en la vanguardia
tecnológica. Ello es esencial para promover el desarrollo integral del país de forma
sustentable.”
Garantizar el acceso y ampliar la cobertura de infraestructura y servicios de transporte y
comunicaciones, tanto a nivel nacional como regional, a fin de que los mexicanos puedan
comunicarse y trasladarse de manera ágil y oportuna en todo el país y con el mundo, así
como hacer más eficiente el transporte de mercancías y las telecomunicaciones hacia el
interior y el exterior del país, de manera que estos sectores contribuyan a aprovechar las
ventajas comparativas con las que cuenta México.
El sector comunicaciones y transportes ha sido muy dinámico durante la última década en
México, especialmente el de las telecomunicaciones, dinamismo que se ha derivado
principalmente de la aplicación de nuevas tecnologías y servicios, así como de otros factores
como la reducción de tarifas de la mayoría de dichos servicios.
Telecomunicaciones.- Cabe notar que aún cuando se dio un incremento significativo en los
recursos invertidos en las telecomunicaciones durante el periodo 1997-2001, se ha
observado un menor dinamismo a partir de entonces.
La inversión en infraestructura telefónica y la apertura a la competencia del servicio de larga
distancia y de telefonía pública permitieron que durante el periodo de 1997 a 2006 el número
de líneas fijas creciera de 9.2 a cerca de 20 millones, y de una densidad de 9.8 a 18.9 líneas
por cada cien habitantes.
95
Universidad Juárez Autónoma de Tabasco Normatividad Informática
96
Universidad Juárez Autónoma de Tabasco Normatividad Informática
con respecto a los países de la OCDE son más marcadas que en el caso de la telefonía o del
acceso a Internet.
El interés superior de la nación debe estar por encima de cualquier interés partidista,
económico o de grupo. Es momento de hacer de la política el verdadero sustento de nuestro
sistema democrático.
El Plan Nacional de Desarrollo marca el rumbo a seguir para abrir cauces al porvenir que
queremos, para que los ciudadanos tomemos las riendas de nuestro propio destino. Lo hace
97
Universidad Juárez Autónoma de Tabasco Normatividad Informática
apoyado en las normas y valores de la democracia. Sus guías son la libertad, la legalidad, la
pluralidad, la honestidad, la tolerancia y el ejercicio ético del poder.
En nuestra gente está la mayor riqueza del país, está el aliento vital de nuestra democracia.
En los millones de mexicanos que no se doblegan ante las adversidades. En los millones de
trabajadores que laboran de sol a sol para sacar adelante a su familia. En los millones de
mujeres que asumen con valentía y entereza el rol de jefas de familia. En los millones de
niños y jóvenes que se esfuerzan todos los días por prepararse y continuar sus estudios.
Este documento es un extracto del Resumen Ejecutivo del proyecto “Políticas Públicas para
el uso adecuado de las tecnologías de la información y comunicación para impulsar la
competitividad de México: una visión al 2020”, elaborado por la Asociación Mexicana de la
Industria de Tecnologías de Información (AMITI), la Cámara Nacional de la Industria
Electrónica, de Telecomunicaciones e Informática (CANIETI) y la Fundación México Digital
(FMD), bajo el liderazgo del Instituto Mexicano para la Competitividad (IMCO) y con la
colaboración del Centro de Investigación y Docencia Económicas (CIDE) y la empresa de
investigación de mercados Select.
Objetivos
De acuerdo al documento, para alcanzar esta visión, se requieren muchos pasos pero estos
se resumen principalmente dentro de cinco grandes ideas:
3. Un gobierno que fomente el desarrollo del sector TIC para que ocupe un espacio
significativo y sea motor de crecimiento en la economía del país.
5. Educar para y con TIC, con el propósito de cerrar velozmente las brechas de
calidad y disponibilidad de la educación
99
Universidad Juárez Autónoma de Tabasco Normatividad Informática
La utilización de las TIC en las empresas ha llevado a realizar de una manera más
eficiente todos los procesos. Esto se puede explicar por la facilidad de inserción en la
economía global, que permite adoptar mejores tecnologías y aprovechar economías
de escala.
Para el 2020 la industria TIC será una base para reforzar la competitividad de todas las
industrias. Los escenarios para cada uno de sus principales segmentos son: > En 14 años el
país habrá desarrollado una masa crítica de empresas nacionales proveedoras de productos
y servicios digitales. México tiene la oportunidad de fortalecer operaciones de mayor valor
100
Universidad Juárez Autónoma de Tabasco Normatividad Informática
agregado en las áreas de desarrollo, diseño y prueba de componentes encapsu- lados que
se usan en industrias como la automotriz, electrónica, petroquímica y aeroespacial,
incluyendo diseño, programación y prueba de circuitos. Prueba de ello son las diversas
aplica- ciones de software encapsulado para la industria automotriz y electrónica que ya se
fabrican en el norte y centro del país. > México se posicionará como nodo de abasto y
distribución de equipos electrónicos hacia Norte y Centroamérica, complementándose a
través de ensamble de equipo y manufactura fl exible, con los productores asiáticos.
SUS OBJETIVOS:
Propender al desarrollo y codificación del Derecho Internacional
Asegurar la cooperación y la comunicación entre los profesores e investigadores de
disciplinas jurídicas y socio-política relativo a la comunidad internacional y la recíproca
información de sus actividades científicas.
102
Universidad Juárez Autónoma de Tabasco Normatividad Informática
La nueva revolución tecnológica ha traído cambios, pero los más radicales están por venir,
con enorme impacto en todos los campos de la actividad humana. En términos del desarrollo
103
Universidad Juárez Autónoma de Tabasco Normatividad Informática
de ciencia y tecnología, hubo un tiempo en que el avance debía ser precedido de avances en
matemáticas. Ahora los avances tecnológicos de punta requieren de avances en
matemáticas y en ciencia de la computación.
12. Gestionar becas para que estudiantes, profesores e investigadores mexicanos puedan
mejorar su preparación profesional en Ciencia de la Computación.
Objetivos
a) Orientar, proponer y difundir las actividades que en materia de docencia, investigación
y extensión se realizan en el área de Informática y Computación.
b) Propugnar para que las instituciones de educación en Informática y Computación del
país preparen profesionales e investigadores con sentido de servicio a la comunidad,
capaces de actuar como agentes de cambio para el desarrollo del país.
c) Contribuir a la integración, actualización y superación de la educación en Informática y
Computación, en todos sus niveles.
d) Servir como órgano de consulta a la administración pública centralizada, paraestatal,
estados, municipios e instituciones.
aniei@correo.uam.mx
Maestra Lourdes Sánchez Guerrero
Presidenta
Sede: UAM Azcapotzalco
Departamento de Sistemas, Cubículo H262 bis
Av. San Pablo N° 180 CP 02200 México D.F.
Tels. 53 18 93 55, 044 54 35 05 73
Fax. 56 81 83 40
lsg@luda.uam.mx
105
Universidad Juárez Autónoma de Tabasco Normatividad Informática
106
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Artículo 1. El presente Reglamento tiene por objeto establecer los criterios, procedimientos y
órganos para garantizar el acceso a la información pública del Poder Legislativo.
OBLIGACIONES DE TRANSPARENCIA
107
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Artículo 15. La Unidad de Acceso a la Información contará con el personal necesario para el
debido ejercicio de sus funciones.
Artículo 16. Con el objeto de orientar a los solicitantes en la consulta de las terminales
electrónicas y en el llenado de los formatos, la Unidad de Acceso a la Información contará
con personal capacitado.
108
Universidad Juárez Autónoma de Tabasco Normatividad Informática
XII. Elaborar programas que faciliten la obtención de información en posesión del Poder
Legislativo que deberán ser actualizados periódicamente y en los que se incluyan las
medidas necesarias para la organización de los archivos;
XIII. Proponer a la Comisión los ordenamientos que resulten necesarios para la correcta
aplicación de este Reglamento;
XIV. Realizar los convenios que deba celebrar el Poder Legislativo con los demás Sujetos
Obligados a los que se refiere la Ley;
XV. Elaborar y proponer a la Comisión para su aprobación, los formatos de solicitudes de
acceso a la información, así como los de acceso y modificación de datos personales;
XVI. Dictar resoluciones y acuerdos en el ámbito de su competencia;
XVII. XVII. Expedir copias certificadas de los documentos de su competencia y poner a
disposición del público una guía simple de los sistemas de clasificación de la información
pública;
XVIII. Las demás que le confiera la Ley, el Pleno del Congreso, la Gran Comisión y la
Comisión, este Reglamento y demás disposiciones que emanen del mismo.
22.- PROSOFT
Programa del gobierno federal para detonar la industria de software y servicios de TI con una
visión a 10 años. La industria de software ha sido identificada como sector prioritario para el
gobierno federal mexicano. Para detonar esta industria el sector privado, académico y
público definieron el programa para desarrollar la industria de software "PROSOFT".
El Gobierno del Estado de Veracruz, a través de la Secretaría de Desarrollo Económico y
Portuario del Estado de Veracruz, en coordinación con la Secretaría de Economía, a través
de la Dirección General de Desarrollo Empresarial y Oportunidades de Negocio, impulsan el
sector de tecnologías de la información, han acordado la firma del Convenio de Coordinación
del programa Prosoft en el Estado de Veracruz.
El Fondo del Programa para el Desarrollo de la Industria del Software (PROSOFT) tiene
como objetivo impulsar el desarrollo de la industria de las tecnologías de información a través
del otorgamiento de subsidios de carácter temporal a proyectos que estén dirigidos a la
creación, desarrollo, consolidación, viabilidad, productividad, competitividad y sustentabilidad
de las empresas del sector de Tecnologías de Información y servicios relacionados.
Serán elegibles para acceder a los apoyos del PROSOFT, sin distinción de género, raza,
credo, condición socioeconómica o cualquier otra causa que implique discriminación, la
109
Universidad Juárez Autónoma de Tabasco Normatividad Informática
población objetivo establecida en los artículos 3 y 11 de las Reglas de Operación, que reúna
los requisitos siguientes:
I. Que estén legalmente constituidos conforme a la legislación mexicana
II. Que el proyecto para el que soliciten apoyo, cumpla con las características establecidas
en las presentes Reglas de Operación
III. Que soliciten apoyos por proyecto, sin rebasar los montos y porcentajes máximos
establecidos para cada tipo de proyecto, pudiendo solicitar los proyectos, conforme a lo
señalado en el artículo 22 y el Anexo A, sin perjuicio de la posibilidad establecida en el
artículo 20 de las presentes Reglas de Operación
IV. Que los proyectos cumplan con los criterios de elegibilidad aplicables a que se refiere el
artículo 15 de las presentes Reglas de Operación, y
V. Que no estén recibiendo apoyos de otros programas federales para el mismo concepto,
que impliquen sustituir su aportación o duplicar apoyos o subsidios conforme a lo
establecido en las presentes Reglas de Operación.
Para solicitar apoyo del PROSOFT 2010, se deberá presentar el formato conforme a lo
establecido en el anexo B de las Reglas de Operación del Programa publicadas el 30 de
Diciembre de 2009, así como la documentación soporte del proyecto que se establece en
dichas Reglas y de acuerdo a los criterios de operación, para lo cual se recomienda consultar
los requisitos en la página www.sedecop.gob.mx sección Servicios, apartado Prosoft.
Para atender las demandas específicas del sector de TI los rubros de gasto autorizados por
las Reglas de Operación, son los siguientes:
1. Capacitación
2. Infraestructura
3. Normas y modelos
4. Uso de TI y servicios relacionados
5. Protección de la propiedad intelectual
6. Comercialización
7. Estudios
8. Servicios profesionales diversos
9. Eventos
10. Innovación
11. Creación y fortalecimiento de fondos
Los proyectos se evaluarán conforme a las reglas de operación, los apoyos solicitados a la
Secretaría de Desarrollo Económico y Portuario del Estado de Veracruz y se determinarán
con base al presupuesto asignado, al Plan Estratégico 2005-2012, Criterios de Operación, a
las prioridades del Estado y al cumplimiento de los requisitos establecidos en dichas reglas
de operación, los cuales serán enviados a la Secretaría de Economía del Gobierno Federal,
para ser sometidos a su aprobación final.
Organismo Promotor en el Estado de Veracruz
Secretaría de Desarrollo Económico y Portuario del Estado de Veracruz.
Blvd. Cristóbal Colón 5-1414, Jardines de las Ánimas, Torre Animas
C.P. 91190, Xalapa, Veracruz.
Contactos
Lic. Jorge Miguel Uscanga Villalba
Correo electrónico: juscanga@sedecop.gob.mx
Tel. 01 (228) 841-8500 ext. 3450
Directo: 01 (228) 841-8506
Lic. Denis Díaz Velásquez
Correo electrónico: ddiaz@sedecop.gob.mx
Tel. 01 (228) 841-8500 ext. 3452
Directo: 01 (228) 841-8517
Este Programa fue lanzado en 2002 y hoy cuenta con una serie de herramientas que
permiten el desarrollo sostenido de la industria de TI. Entre estas herramientas se
encuentran:
1. Campaña México IT, para posicionar a México en el mercado global de TI
2. Cursos Para curriculares, para reducir la brecha academia-industria
3. Sellos de confianza para fomentar el comercio electrónico
4. Fundación México Digital, para desarrollar el mercado interno de TI en México
5. Fondo PROSOFT (subsidios)
111
Universidad Juárez Autónoma de Tabasco Normatividad Informática
112
Universidad Juárez Autónoma de Tabasco Normatividad Informática
113
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Tipos de software
Sistemas operativos, software aplicativo o productos empaquetados del mercado
masivo.
Soluciones empresariales o software desarrollado a la medida. Servicios informáticos.
Software embarcado o embebido.
El empaquetado tapa muchas veces el carácter polifacético de la producción y la importancia
de la innovación en los servicios y en incorporado
El carácter de la producción
Empresa post fordista donde es limitada la división del trabajo ya que la etapa de
conceptualización, diseño, y codificación son la parte más importante en a producción de
software.
Otros sujetos de la producción como movimientos sociales del software libre y las
universidades.
114
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Recursos Humanos
Infraestructura de telecomunicaciones
Se ubica en una posición relativamente favorable en comparación con otros países
latinoamericanos
Sin embargo su alto costo reduce su competitividad
La concentración territorial
En el Distrito Federal se concentran poco más de la mitad de empresas que hay en el
país seguido por Nueva León, Jalisco, Baja California, Aguascalientes, Puebla,
Guanajuato, Campeche, Morelos, Sinaloa, Mérida.
Ninguno de las concentraciones respondió al concepto de distritos ya que si en
algunos casos presentan concentraciones importantes por la escasa relación entre
empresas y otras características las hemos definido como modelos híbridos de
concentración territorial .
Objetivo
115
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Crear condiciones para que México cuente con una industria de software competitiva en
escala internacional y asegurar su crecimiento en el largo plazo en el programa identificamos
tres metas y siete estrategias. Tres actores considerados indispensables: gobiernos
estatales, instituciones de educación a nivel regional e iniciativa privada.
Se necesita:
116
Universidad Juárez Autónoma de Tabasco Normatividad Informática
La respuesta a esta pregunta no tiene una cifra exacta. De acuerdo con estimaciones
realizadas por ESANE consultores [2] sobre del número total de empleados y empresas de la
Industria del Software en México, el número aproximado de empresas de la industria
mexicana del software podría ser del orden de 1,500 empresas.
encuentran en el mercado desde hace 25 años (creadas partir del año 1980) y las más
jóvenes son menores a un año (creadas en el año 2005)
Empresa VITAL
Vital Sistemas, S. A. de C.V. en sus más de 25 años de operación ha proporcionado
soluciones administrativas a un sin número de empresas Mexicanas.
Contador General L.C. Karina Castillo que representa a la empresa TRANSCAR nos
comenta:
“Los felicito por la excelencia del programa Control 2000 desarrollado por la empresa a
su digno cargo. Nuestra empresa ha estado utilizando este programa desde el año 2000 y
hasta ahora hemos quedado muy satisfechos con los resultados obtenidos, ya que es uno de
los programas más completos y confiables, sobre todo en cálculos fiscales, lo cual nos facilita
mucho el trabajo al momento del llenado de las declaraciones”.
Tecnovisión
Somos una empresa que desarrolla sistemas de computo para control administrativo
con la tecnología mas actual, diseñados para controlar de manera eficiente la información de
118
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Nuestros sistemas cuentan con las principales caracteristicas que un sistema confiable
debe ofrecer. Fácil manejo, control total de la información, sencillo procedimiento para
diseñar reportes, exportación de la información a otras plataformas, sólida estructura de
archivos de datos y además trabajan en todo tipo de red, permitiendo controlar la información
de sucursales vía remota.
La institución fue creada en el 2003, luego de que la Secretaría de Economía lanzara una
propuesta a la industria de la TICs para crear un organismo de carácter público-privado que
integrara y modernizara las cadenas productivas entre empresas, proveedores y
consumidores. “Diez empresas y organismos empresariales respondieron a esta
convocatoria (ver recuadro), mismas que siguen aportando el patrimonio de la fundación a
través de una cuenta con mandato”, explicó su presidente Jesús De La Rosa Ibarra. En el
primer programa piloto de la Fundación se seleccionaron cuatro sectores productivos
-abarrotes, alimentos procesados, hotelería e industria maquiladora- por sus características
de impacto en el empleo, crecimiento económico y posibilidad de exportación. Luego de
seleccionar estos sectores, se puso en marcha un Programa de Integración Digital, el cual se
119
Universidad Juárez Autónoma de Tabasco Normatividad Informática
dividió en dos etapas: la primera recibió fondos de la Secretaría de Economía a través del
Programa para el Desarrollo de la Industria del Software (PROSOFT) y consistió en
diagnosticar pequeñas y medianas empresas (PyMEs) que fueran representativas, así como
una muestra de sus principales proveedores para comprender los procesos de una cadena
productiva e identificar áreas de oportunidad para cada sector.
En la segunda etapa -fondeada por recursos públicos y privados- se plantea ofrecer “una
solución de software gratuita” que logre agrupar a los sectores con las cadenas de
suministro. “Con esto queremos mejorar los procesos administrativos de las PyMEs y lograr
tiempos de operación más eficientes”. De acuerdo con De La Rosa, esta segunda etapa tiene
un avance del 85% en tres sectores: abarrotes, alimentos procesados y maquiladoras. En la
segunda mitad del año se efectuarán pruebas piloto con las soluciones de software, y luego
se replicarán mediante un modelo de masificación que contemple esquemas de socios de
negocio en diversas ciudades del país. Finalmente, se ofrecerán en forma masiva a las
empresas que estén interesadas.
120
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Al mismo tiempo, se enfocará en atacar los factores que han causado que ciertos sectores y
segmentos de la oferta tengan un rezago tecnológico respecto a otros sectores más
avanzados de la economía.
Los grupos de trabajo acordaron constituir una asociación civil, con el nombre de Fundación
México Digital, que recibirá recursos del sector privado a través de una cuenta con mandato.
La fundación se orientará a ejecutar proyectos de integración digital de cadenas productivas
en sectores con rezago tecnológico, con el fin de demostrar los beneficios de la adopción de
tecnologías de información y con ello desarrollar el mercado interno de uso de estas
tecnologías.
121
Universidad Juárez Autónoma de Tabasco Normatividad Informática
INFOMEX es un sistema que no tendrá costo alguno para los poderes públicos.
poderes estatales, mediante los cuales se pondrá en marcha el sistema INFOMEX, que
persigue tres objetivos:1. Abaratar y reducir los costos de traslado de las personas, de envío
de los documentos y la pérdida de tiempo de espera; 2. Permitir que cada pregunta que se
haga a un Tribunal, al Gobierno estatal o al legislativo sea conocida públicamente; y 3.
Propiciar que el gobierno, el legislativo y el judicial cuenten con una herramienta eficiente y
perentoria para contestar.
Con la firma de estos tres convenios los poderes del Estado se comprometen a instrumentar
un sistema cuya función es abrir puertas y ventanas para que cualquier persona pueda exigir
cuentas, documentos, cifras, datos, información cierta, a cualquier funcionario público de
Aguascalientes, propiciando la rendición de cuentas cotidiana.
INFOMEX sirve para colocar en orden la información en Internet y para que las
dependencias puedan gestionar rápido y en forma las preguntas que les hacen; facilita
radicalmente el envío y sistematización de las respuestas de las dependencias, ahorra
trabajo y tiempo y advierte a todos los funcionarios del debido cumplimiento de la ley; es,
además, un sistema que no tendrá costo alguno para Aguascalientes ni para sus poderes
públicos. Ni la patente, ni la tecnología, ni la capacitación de los funcionarios representarán
ninguna erogación. Por ello, esta es una de las formas en que el IFAI apoya la práctica y la
difusión de la transparencia en todo el país.Al hablar a nombre del poder legislativo de
Aguascalientes, el diputado José Antonio Arámbula López, Presidente de la Mesa Directiva
del Congreso, manifestó la disposición de los legisladores locales para apoyar acciones que
mejoren el acceso a la información por parte de sus representados y así evaluar la actuación
de los servidores públicos, al mismo tiempo que hizo un reconocimiento a la colaboración del
IFAI para hacer realidad lo que llamó una nueva etapa de Aguascalientes por la
transparencia.
EL INFOMEX eE nuevo sistema para solicitar información al Gobierno Federal, a las más de
230 instituciones del Poder Ejecutivo Federal.
La fase de inducción tiene la finalidad de acordar el alcance del proyecto con cada Usuario
INFOMEX, nos permite sentar las bases sobre las cuales se desarrollará el proyecto, definir
los perfiles de cada uno de los integrantes del Grupo de Implantación INFOMEX, así como
generar un conocimiento homogéneo sobre el proyecto.
123
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Descripción
La fase de inducción tiene la finalidad de acordar el alcance del proyecto con cada Usuario
INFOMEX, nos permite sentar las bases sobre las cuales se desarrollará el proyecto, definir
los perfiles de cada uno de los integrantes del Grupo de Implantación INFOMEX, así como
generar un conocimiento homogéneo sobre el proyecto.
1. Homologar la información del proyecto INFOMEX a fin de contar con una misma visión
de los alcances, implicaciones y requerimientos para su puesta en marcha.
2. Sistema informático operable vía Internet, que permitirá a los solicitantes, Organismos
de transparencia y Sujetos obligados, administrar el proceso de atención de
solicitudes de información pública.
124
Universidad Juárez Autónoma de Tabasco Normatividad Informática
• El proceso de registro de recursos de revisión, por medio del cual el ciudadano podrá
inconformarse a una respuesta a su solicitud de información.
• Cada uno de los usuarios del sistema, ya sean ciudadanos o funcionarios de alguna
dependencia o entidad, contarán con un mecanismo de acceso de tipo
usuario/contraseña bajo un esquema de seguridad donde la filosofía de operación es, el
acceso a información del sistema corresponde a los perfiles y privilegios definidos para
cada instalación.
125
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Al ver un teclado ergonómico por primera vez pensará que se derritió, pero créame que a la
larga le quitará varios malestares de las manos. Estos teclados tienen el conjunto de teclas
separado en dos partes, las cuales están dispuestas con un ángulo de inclinación. Esto hace
que las muñecas estén siempre en una posición natural al tener los codos abiertos. También
cuentan con un espacio donde se pueden apoyar las muñecas. Esta porción, en algunos
casos, es acolchonada o al menos suave al tacto.
El escritorio. Es importante que mantenga los antebrazos en línea horizontal con las
muñecas cuando use el mouse o el teclado y que cuente siempre con un espacio para
descansar las manos cuando no los esté utilizando. Un escritorio con bastante espacio para
ello es tan importante como los otros puntos mencionados.
El tiempo que pasa frente al computador, más una mala postura y la presión de su trabajo
hacen que en ocasiones acabe harto de la computadora. Píenselo, puede que gaste un poco
de dinero en este tipo de dispositivos, pero estando cómodo logrará eliminar factores de
estrés.
126
Universidad Juárez Autónoma de Tabasco Normatividad Informática
En primer lugar, tratar de mejorar la calidad de vida del usuario, tanto delante de un equipo
de trabajo como en algún lugar doméstico; en cualquier caso este objetivo se concreta con la
reducción de los riesgos posibles y con el incremento del bienestar de los usuarios.
El planteamiento ergonómico consiste en diseñar los productos y los trabajos de manera que
sean éstos los que se adapten a las personas, y no al revés. Las personas son más
importantes que los objetos y procesos productivos.
aumento de los accidentes laborales (máquinas y utensilios mal diseñados) a corto plazo;
aumento de incidencia y prevalencia de lesiones musculoesqueléticas asociadas a
problemas ergonómicos (malas posturas, movimientos repetitivos, manejo de cargas) a largo
plazo. Son estas últimas enfermedades crónicas y acumulativas que afectan de forma
todavía no suficientemente valorada a la calidad de vida y capacidad de trabajo de las
personas.
En la ergonomía informática conviene contemplar otro tema laboral que a todos nos
preocupa, para definir el alcance de los derechos a las vacaciones y días de descanso.
Para los juristas especializados, el caso de los empleados informáticos, es indispensable
que se incluya para producir una recuperación física y mental segregándose temporalmente
del centro del trabajo y otorgándoles días de descanso o vacaciones adicionales. En la
seguridad social, los perceptores de menor renta suelen
Sin embargo, creemos que los procesos de innovación han incrementado la demanda de
personas mejor remuneradas o como científicos e ingenieros informáticos y se está
ampliando la brecha entre las remuneraciones en éste sector; por otro lado se han elevado
las exigencias mínimas de formación a una velocidad en la llamada Era digital, redefiniendo
nuevas estructuras por los cambios introducidos en las estrategias de los procesos y
proyectos tradicionales.
Basados en la cada vez mas importante tarea informática, se sufren los ajustes de
redefiniciones que denotan una marcada tendencia en los nuevos espacios acelerados por
el imperativo de los medio de comunicación en masa.
La retribución que debe pagar el patrón al trabajador por su trabajo visto desde la óptica de
la ergonomía informática va a redefinir una nueva estructura que favorecerá a mismo paso a
nuevos espacios y nuevas actividades. Las perspectivas de la estructura y la dimensión del
mercado global se interrelacionan ya que estamos asistiendo a una maduración del cambio
tecnológico ya que empieza a emerger a un ritmo acelerado el nuevo espacio de flujos
informativos.
128
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Existe una amenaza o una fuerza del entorno que impide la implantación o reduce su
efectividad, sin embargo el trabajo informático está mejor cotizado, aunque para algunos
tratadistas hay puntos de discusión, entre ellos que a trabajo igual jornada de condiciones y
eficiencia también iguales debe corresponder igual salario de conformidad con lo dispuesto
en el artículo 86 de la Ley de la Materia.
129
Universidad Juárez Autónoma de Tabasco Normatividad Informática
1. Objetivo. Criterios
131
Universidad Juárez Autónoma de Tabasco Normatividad Informática
1.1. Debe existir una definición del objetivo general del programa y perfil del egresado.
1.2. Es importante que exista congruencia entre el perfil del egresado y el objetivo.
1.3. El objetivo debe ser congruente con los desarrollos presentes y futuros en el área de
informática y computación.
1.4. Es importante que exista congruencia con la misión, visión y objetivos institucionales, los
objetivos de los programas de desarrollo informático y educativo del país, así como con el
objetivo de la educación superior.
2. Fundamentación. Criterios
2.1. Debe existir la documentación oficial que respalde la creación, permanencia y/o
actualización del programa.
3.1. El programa debe de cubrir las siguientes unidades mínimas de cada área del
conocimiento, independientemente del perfil seleccionado para el programa.
3.2. Para lograr cada uno de los perfiles mencionados se requiere cubrir las unidades
mínimas indicadas para cada área de conocimiento de informática y computación,
atendiendo a la clasificación siguiente.
3.3. Cada programa de asignatura debe contener la ubicación dentro del plan de estudios, el
objetivo general, los objetivos de cada sección del curso, los temas por sección, las prácticas
(en su caso), la bibliografía básica, los recursos necesarios, las horas de utilización de
infraestructura de cómputo, la forma de evaluación, las horas de teoría y/o práctica y el
equivalente en unidades para efecto de validar los Criterios 3.1 y 3.2.
3.4. En las asignaturas correspondientes a la especialidad, deben elaborarse proyectos
dirigidos a desarrollar la habilidad del alumno para resolver problemas reales acordes a las
necesidades tecnológicas y/o a las líneas de investigación del propio programa.
3.5. El plan de estudios debe considerar la elaboración de trabajo en equipo e
interdisciplinario.
3.6. El plan de estudios debe fomentar el desarrollo de valores éticos y sociales en el
alumno.
3.7. El Plan de Estudios debe incluir materias optativas.
Actualizaciones
3.8. El plan de estudios debe ser revisado y actualizado en su caso, al menos cada cinco
años.
3.9. Debe existir un procedimiento oficial y funcional, para la revisión y actualización del plan
de estudios.
3.10. En los procesos de revisión y actualización deben participar los cuerpos colegiados, así
como un grupo de asesores externos representantes del sector productivo, egresados en
activo e investigadores reconocidos.
3.11. Debe existir un procedimiento permanente de evaluación curricular.
132
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Titulación
3.12. La institución debe tener reglamentadas las opciones de titulación, tanto en requisitos
como en procedimiento.
3.13. Deben existir procedimientos que garanticen la calidad de los trabajos de titulación en
el que se involucren las academias o algún grupo colegiado designado para tal fin y con
participación externa.
5. alumnos. Criterios
De los puntos anteriores debe existir información escrita en forma de guía o manual
para los aspirantes.
5.2. Los criterios de selección del alumnado que ingresa a un programa deben estar
explícitos y tomar en cuenta los requerimientos señalados en el inciso anterior. Es
recomendable tomar en cuenta los resultados del examen nacional previo a la licenciatura.
5.3. Debe existir uno o varios reglamentos de alumnos, que consideren los siguientes
aspectos:
5.3.3 Mecanismos de acreditación y evaluación de materias
5.3.2 Derechos y obligaciones del alumno
5.3.3 Mecanismos de Titulación.
5.4. Con el objeto de mejorar el desempeño de los alumnos, todo programa deberá
considerar por lo menos con un sistema de estímulos y/o reconocimientos al desarrollo
académico de los alumnos a lo largo de la carrera, que sea efectivo y conocido por la
comunidad académica.
5.5. El programa debe tener en su operación diversos apoyos como tutoría, asesoría,
orientación profesional, material bibliográfico especializado y otros similares.
5.6. Debe existir un programa de becas de apoyo económico a los alumnos que muestren
capacidad académica, con objeto de estimularlos para que dediquen el mayor tiempo posible
a sus estudios.
5.7. Los alumnos deben conocer la estructura del plan de estudios, objetivo, perfil,
asignaturas, horas, duración, seriación, especialidad(es), etc.
5.8. El alumnado debe contar con un plan de seguimiento y desempeño de su estancia en el
programa de estudios, así como recibir la retroalimentación correspondiente para mejorarla.
6. profesores. Criterios
6.1. Contar con un procedimiento reglamentado para el ingreso del personal académico, que
implique la evaluación de sus conocimientos, experiencia y capacidad para ejercer la
docencia, la investigación y el desarrollo tecnológico.
6.2. Contar con un procedimiento reglamentado para evaluar la actividad docente y de
investigación del personal académico con fines de permanencia y promoción. Esta
evaluación debe ser realizada por una comisión académica previamente establecida.
6.3. Los mecanismos de promoción deben ser del dominio público de la comunidad
académica.
6.4. Las evaluaciones al personal docente por parte de los alumnos, deberán realizarse en
forma periódica, al menos una vez por período escolar y asignatura, y sus resultados
deberán ser proporcionados al profesor junto con recomendaciones.
6.5. Al menos el 50% de los profesores que integran la planta docente deben tener un perfil
académico que corresponda al área de conocimiento a la que están asignados.
6.6. Contar con un plan permanente de superación académica en el que se establezcan
planes para que el personal académico de tiempo completo que no tenga un posgrado, lo
obtenga. El plan debe estar aprobado por la máxima autoridad personal o colegiada de la
institución.
134
Universidad Juárez Autónoma de Tabasco Normatividad Informática
135
Universidad Juárez Autónoma de Tabasco Normatividad Informática
6.20. Al menos un 50% de la planta docente de tiempo completo debe estar vinculado a un
proyecto de investigación o desarrollo tecnológico en el área, o con un proyecto de
informática o computación para el sector productivo y/o de servicios.
6.21. Los profesores de tiempo completo del programa deben producir material didáctico, de
divulgación y/o libros de texto.
6.22. Los profesores de tiempo completo deben contar con la infraestructura mínima
necesaria (computadora en red, cubículo e instrumentos de trabajo), para ejercer su función.
6.23. El programa debe contar con al menos una estrategia, para que todos los docentes que
participan en él conozcan la relación, importancia y enfoque de todas y cada una de las
asignaturas que lo forman (currícula), a fin de poder dar la orientación adecuada a cada
asignatura que imparten.
7. infraestructura. Criterios
Servicios de Cómputo: Infraestructura mínima necesaria para apoyar el programa
El programa deberá contar con Servicios de Cómputo que cumplan, al menos, con las
siguientes características.
7.1. El Software recomendado para cada una de las asignaturas debe existir y estar
disponible para el uso de los alumnos y personal docente.
7.2. Todo programa debe contar como mínimo con el siguiente software: Lenguajes de
programación, herramientas CASE, manejadores de base de datos y paquetería en general.
7.3. El programa debe tener a su disposición dentro de la institución, el equipo de cómputo
indispensable para las prácticas de las materias que lo requieran.
7.4. Se debe contar con un número suficiente de computadoras que estén disponibles y
accesibles para los alumnos del programa en función del número de horas de infraestructura
de cómputo requeridas por el Plan de Estudios.
7.5. Se debe contar con al menos tres plataformas de cómputo diferentes que estén
disponibles y accesibles para los estudiantes y el personal docente del programa.
7.6. Se debe contar con capacidades de impresión adecuadas para los alumnos y profesores
del programa.
7.7. Debe contarse con al menos una red de área local y una amplia, con software adecuado
para las aplicaciones más comunes del programa.
7.8. Todo estudiante inscrito al programa debe disponer de al menos una hora en promedio a
la semana de servicio de Internet.
7.9. Los espacios físicos donde se ofrezcan los servicios de cómputo deben tener
condiciones adecuadas de trabajo, seguridad e higiene (dimensión de áreas de trabajo,
ventilación, iluminación, aire acondicionado, extinguidores, salidas de emergencia, depósitos,
etc.)
7.10. Exceptuando a los programas que correspondan al perfil de Licenciado en Informática,
todos los programas deberán disponer de al menos un laboratorio de electrónica
acondicionado que los soporte.
7.11. El programa debe disponer de los servicios de cómputo necesarios para cursos y
actividades especializadas, relacionadas con el mismo.
7.12. Los responsables de los servicios de cómputo deben ser personal con experiencia y
perfil adecuado.
136
Universidad Juárez Autónoma de Tabasco Normatividad Informática
7.13. El diseño, equipamiento y operación de los servicios de cómputo debe tomar en cuenta
la opinión de los profesores que participan en el programa.
7.14. Deberá haber facilidades de acceso al uso del equipo y manuales, horarios amplios y
flexibles para atender la demanda, así como personal capacitado de soporte. El equipo
deberá contar con buen mantenimiento y planes de adecuación a cambios tecnológicos.
7.15. Los Servicios de Cómputo deben ser funcionales y contar con un programa de
mantenimiento adecuado.
7.16. Los Servicios de Cómputo deben contar con reglamentos que garanticen su buen
funcionamiento y que estén a disponibilidad de los usuarios.
7.17. Los profesores del programa deben contar con equipo de cómputo que les permita
desempeñar adecuadamente su función. En el caso de los profesores de tiempo completo,
estos deberán contar con una terminal o computadora para su uso exclusivo.
7.18. Los Servicios de Cómputo deben contar con el soporte técnico adecuado.
7.19. Es necesario que existan registros y estadísticas referentes al uso del equipo de
cómputo, para determinar índices de utilización e indicadores sobre la calidad del servicio.
Espacios físicos
-- Aulas
7.20. Las aulas deben ser funcionales, disponer de espacio suficiente para cada alumno y
tener las condiciones adecuadas de higiene, seguridad, iluminación, ventilación, temperatura,
aislamiento del ruido y mobiliario.
7.21. El número de aulas habrá de ser suficiente para atender la impartición de cursos que se
programen en cada periodo escolar.
7.22. El programa debe disponer de al menos una aula con equipo de cómputo y audiovisual
permanentemente instalado que podrá ser utilizada para cursos normales y especializados.
-- Cubículos
7.23. Los profesores de tiempo completo, tres cuartos y medio tiempo deben contar con
cubículos. El resto de los profesores deben contar con lugares adecuados para su trabajo.
7.24. Deben existir espacios para asesorías a estudiantes.
-- Auditorios y Salas
7.25. El programa debe disponer de auditorios y/o salas debidamente acondicionados para
actividades académicas, investigación, y de preservación y difusión de la cultura.
7.26. En los espacios mencionados en el criterio anterior, se debe tener un lugar cómodo por
cada diez estudiantes inscritos en el programa, ofreciendo las condiciones adecuadas de
higiene y seguridad.
-- Sanitarios y servicios médicos
7.27. Las facilidades sanitarias para los alumnos y profesores del programa deben ser
adecuadas.
7.28. Debe existir un lugar apropiado que cuente con medicamentos y material requerido
para primeros auxilios, que estén al servicio y alcance del personal académico, administrativo
y alumnos.
-- Áreas recreativas
7.29. La institución debe contar con un mínimo de instalaciones para el fomento de prácticas
deportivas y actividades culturales.
Biblioteca
137
Universidad Juárez Autónoma de Tabasco Normatividad Informática
7.30. Se debe contar con instalaciones apropiadas para biblioteca, ubicadas lo más cerca
posible de aquellas donde se realizan las actividades académicas y con espacios suficientes
para proporcionar servicio simultáneamente, como mínimo al 10% del alumnado, así como
con lugares adecuados para la prestación de otros servicios como: cubículos para grupos de
estudio, lugar para exposiciones, hemeroteca, videoteca, etc.
7.31. La institución debe elegir y cumplir las normas estándares, para el establecimiento y
funcionamiento de las bibliotecas de carácter general y específicas que den servicio al
programa.
7.32. La biblioteca debe contar con títulos de los textos de referencia usados en las
asignaturas del programa, para al menos el 10% de los alumnos inscritos en éstas.
7.33. Se debe contar con infraestructura para acceso a acervos digitales por medio de
Internet.
7.34. La biblioteca deberá poder proporcionar el acceso a publicaciones y revistas periódicas
relevantes en el área de informática y computación.
7.35. La biblioteca debe contar con colecciones de obras de consulta que incluyan manuales
técnicos, enciclopedias generales y especiales, diccionarios, estadísticas, etcétera; que
apoyen al programa.
7.36. El acervo bibliográfico y las suscripciones a las revistas deberán estar sujetos a
renovación permanente.
7.37. Se debe contar con medios electrónicos que permitan la consulta automatizada del
acervo bibliográfico.
7.38. Se deben llevar registros y estadísticas actualizados de los servicios prestados, entre
ellos el número de usuarios y el tipo de servicio que prestan. Esta información debe
procesarse de manera automatizada.
7.39. El personal académico debe participar en el proceso de selección de material
bibliográfico.
7.40. Debe existir un mecanismo eficiente de adquisición de material bibliográfico que
satisfaga las necesidades del programa.
8.1. Debe existir una normatividad clara y precisa para las actividades administrativas y su
relación con las académicas.
8.2. El programa debe tener definidos claramente sus costos globales de operación, a través
de los gastos en sueldos y salarios del personal que partícipe, así como sus gastos de
operación y las inversiones para la compra de nuevos equipos y sustitución de éstos.
8.3. Cuando en la institución exista una política definida para la asignación del presupuesto,
el programa debe hacer un análisis de ella y ver si es congruente con sus necesidades. En
caso de que no lo sea, debe elaborar un modelo adecuado de sus necesidades que
considere, entre otras cosas, salarios, mejorar al personal académico, gastos de operación,
inversiones, compra de nuevos equipos y sustitución de los existentes, así como
ampliaciones a la planta física.
8.4. El programa debe tener de manera explícita un plan presupuestal acorde con sus
necesidades de operación y planes de desarrollo.
138
Universidad Juárez Autónoma de Tabasco Normatividad Informática
9. egresados. Criterios
9.1. Para medir los resultados del programa deben existir estadísticas que consideren, entre
otros aspectos, el número de egresados y de titulados y su relación con el número de los que
ingresaron; su inserción en el medio profesional y las actividades que realizan al respecto,
así como indicadores de porcentaje de alumnos de la institución que han presentado
exámenes generales de conocimiento con criterios nacionales y/o internacionales. Es
recomendable tomar en cuenta los resultados del EGEL Info-Comp.
9.2. Debe haber programas específicos destinados a incrementar la titulación.
9.3. El índice de deserción deberá manifestar una tendencia al decremento, y deberán existir
estadísticas confiables para observarla.
9.4. El programa debe contar con una bolsa de trabajo (adecuada, eficiente).
9.5. Debe existir un programa de seguimiento de egresados.
10.1. Deben existir mecanismos de difusión de la cultura informática, como son: artículos,
reportes de investigación, publicaciones periódicas, libros de texto, conferencias,
exposiciones y otros. Parte de esta difusión debe estar dirigida a la niñez y a la juventud.
10.2. El programa debe apegarse a los lineamientos constitucionales de prestación de
servicio social, debiéndose realizar el seguimiento apropiado del mismo.
10.3. En forma explícita, el programa debe tener estrategias de vinculación con los sectores
social y productivo, con alcances nacionales o internacionales, así como el seguimiento y la
valoración de los resultados correspondientes.
10.4. Deben existir mecanismos para la promoción del programa.
10.5. Deben existir convenios de colaboración con entidades externas que apoyen a las
funciones sustantivas del quehacer universitario y que tengan resultados tangibles.
10.6. Deben existir programas de capacitación para diferentes sectores.
10.7. El programa debe considerar la existencia de actividades para la actualización
profesional tales como cursos de educación continua, diplomados, conferencias, congresos,
seminarios, etc.
139
Universidad Juárez Autónoma de Tabasco Normatividad Informática
29.- CENEVAL
140
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Objetivo general
El objetivo establecido por el Consejo Técnico del EGEL Info-Comp es:
Evaluar los conocimientos y habilidades indispensables para el ejercicio profesional eficaz y
eficiente de los egresados recientes de las licenciaturas en las áreas de informática y
computación.
Objetivos particulares
Determinar la medida en que los egresados de las licenciaturas de informática y computación
cumplen con los objetivos académicos de cada área de conocimiento de los perfiles definidos
por el Consejo Técnico.
Enriquecer el nivel académico de los egresados de las carreras de las diferentes instituciones
educativas del país, mediante la adopción de perfiles de egreso, cuyos conocimientos sean
pertinentes y suficientes. Estos perfiles son establecidos por consenso en el Consejo
Técnico.
142
Universidad Juárez Autónoma de Tabasco Normatividad Informática
Describir los tipos de EGEL para cada perfil en el área de informática y computación.
( un apartado para cada uno)
1. Informática
2. Ingeniería Computacional
3. Ingeniería de Software
Registro al examen
Para las sedes del Distrito Federal y la Universidad Morelos de Cuernavaca el registro se
lleva a cabo en línea a través de la siguiente liga
http://www.ceneval.edu.mx/RegistroLinea/index.php.
Para las demás sedes se deben presentar en cualquiera de las publicadas en el documento
Sedes de registro de EGEL 2009.
Costos
Precios 2010
Notas:
1) Los precios son unitarios e incluyen IVA.
143
Universidad Juárez Autónoma de Tabasco Normatividad Informática
3) Cuando una institución solicite que el registro y aplicación se lleve a cabo en sus
instalaciones durante una aplicación nacional y dicha institución no sea una sede asignada
por el Ceneval, se efectuará un cargo adicional del 10% sobre el precio unitario del examen,
previa notificación de la institución.
144
Universidad Juárez Autónoma de Tabasco Normatividad Informática
30.- COPAES
En la actualidad los CIEES están conformados por nueve comités (Arquitectura Diseño y
Urbanismo; Ciencias Naturales y Exactas; Ciencias Agropecuarias; Ciencias de la Salud;
Ciencias Sociales y Administrativas; Artes, Educación y Humanidades; Ingeniería y
Tecnología; Difusión, Vinculación, y Extensión de la Cultura y Administración y Gestión
Institucional). De 1991 a marzo de 2006 han desarrollado una intensa actividad de
evaluación de casi 3,000 programas académicos y las funciones institucionales, mediante
metodologías y marcos de evaluación que comprenden un amplio repertorio de categorías y
componentes, en cuya definición se han tomado en cuenta criterios y estándares
internacionales.
Durante estos 15 años de trabajo, los CIEES han dirigido sus acciones a la evaluación
diagnóstica y no han realizado acreditación de programas, la cual a partir de la creación del
COPAES, se asignó a los organismos acreditadores reconocidos por el mismo. En el propio
marco de la CONAEVA en 2002, se consolidó la integración de la evaluación diagnóstica
145
Universidad Juárez Autónoma de Tabasco Normatividad Informática
146