Anda di halaman 1dari 146

NORMATIVIDAD

INFORMATICA
Universidad Juárez Autónoma de Tabasco Normatividad Informática

1.- Ley federal de Protección de Datos Personales..........................................4

2.- Ley de protección de datos personales del estado de colima..............................12


3.- Ley Federal de Derecho de Autor........................................................................................17
4.- Ley Federal de Telecomunicaciones....................................................................................25
5.- Ley de Propiedad Industrial..................................................................................................31
6.- Ley Federal de Transparencia y Acceso a la Información pública gubernamental
................................................................................................................................................36
7.- Ley del INEGI.......................................................................................................................40
8.- Contratos Informáticos.........................................................................................................44
9.- Normas Oficiales Mexicanas (NOM) y Normas Mexicanas de Calidad
(NMC)......................................................................................................................................52
10.- Firma Digital.......................................................................................................................62
11.- Delitos Informáticos............................................................................................................66
12.- Códigos de Ética de los Profesionales en Informática y Computación...............69
13.- Derecho Informático...........................................................................................................77
14.- Indicadores de la Cultura Informática en México..............................................79
15.- Mercado Informático en México.........................................................................................80
16.- Recursos Humanos en Informática....................................................................................84
17.- Informática en la Administración Pública...........................................................................86
18.- Las TIC en Plan Nacional de Desarrollo 2007-2012........................................89
19.- Visión México 2020............................................................................................................92
20.- Asociaciones o agrupaciones en las áreas de Informática y Computación en
México.....................................................................................................................................95
21.- Regulación de Contenidos en Internet...............................................................................99
22.- PROSOFT........................................................................................................................102
23.- La Industria de Software en México.................................................................................106
24.- Fundación México Digital..................................................................................................111
25.- Proyecto Infomex..............................................................................................................114
26.- Ergonomía Informática.....................................................................................................117
27.- CONAIC (Consejo Nacional de Acreditación en Informática y Computación A.C.)........121
29.- CENEVAL.........................................................................................................................131
30.- COPAES...........................................................................................................................135
2
Universidad Juárez Autónoma de Tabasco Normatividad Informática

1.- Ley federal de Protección de Datos Personales

El objetivo de esta ley es la protección de los datos personales en posesión de particulares,


con la finalidad de regular su manipulación, controlado e informado, garantizando la
privacidad y el derecho a la autodeterminación informativa de las personas. Se protege la
privacidad, derecho fundamental de las personas, respecto del tratamiento de los datos
personales. Es decir, estamos preservando la agresión a la privacidad como consecuencia
del uso a que se le dé a la información personal.

Funciones del IFAI

Es el organismo encargado de:

1) Garantizar tu derecho de acceso a la información pública gubernamental


2) Proteger tus datos personales que están en manos del gobierno federal
3) Y resolver sobre las negativas de acceso a información que las dependencias o
entidades del gobierno federal hayan formulado.

La Ley federal de Protección de Datos Personales está conformada por los siguientes
capítulos:

CAPÍTULO I.- Disposiciones Generales:


En este capítulo se destacan todas las generalidades que se deben tomar en cuenta para
comprender a que se refieren exactamente los artículos, así como los que están sujetos a
esta ley.

CAPÍTULO II.- De los Principios de Protección de Datos Personales:


Este capítulo es sobre los artículos que van dirigidos hacia la protección de los datos
personales, que las personas que se encargan de tratar la información no hagan mal uso de
ellos. Este va dirigido a todo lo que concierne al tratamiento de dichos datos.

CAPÍTULO III.- De los Derechos de los Titulares de Datos Personales:


Este capítulo está dirigido a las personas de las cuales se recabaron los datos, para poder
acceder, rectificar incluso oponerse a sus datos, puede cancelarlos en ciertos casos.

CAPÍTULO IV.- Del Ejercicio de los Derechos de Acceso, Rectificación, Cancelación y


Oposición:
3
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Este es muy parecido al anterior pero más detallado.

CAPÍTULO V.- De la Transferencia de Datos:


Aquí nos indica que cuando la persona encargada de los datos desee transferir dichos datos
a otra persona se le deberá notificar al titular para que este de su consentimiento.

CAPÍTULO VI.- De las Autoridades


Sección I Del Instituto
Sección II De las Autoridades Reguladoras
Este capítulo está dividido en dos secciones Autoridades del Instituto y Autoridades
Reguladoras.
La sección uno trata sobre las atribuciones, objetivo, entre otras que deben procuras las
autoridades del Instituto.
La sección dos trata acerca básicamente de lo mismo pero para las Autoridades
Reguladoras.

CAPÍTULO VII.- Del Procedimiento de Protección de Derechos:


En este capítulo se trata para proteger a los datos respetando ciertos procedimientos, que se
especifican en este capítulo.

CAPÍTULO VIII.- Del Procedimiento de Verificación


Aquí se procura que la ley se cumpla.

CAPÍTULO IX.- Del Procedimiento de Imposición de Sanciones


En este capítulo se especifica cómo se procederá en caso de que se llegue a infringir algún
putno de esta ley.

CAPÍTULO X.- De las Infracciones y Sanciones


Este capítulo especifica lo que se considera infracción y la sanción que dicha infracción
conlleva.

CAPÍTULO XI.- De los Delitos en Materia del Tratamiento Indebido de Datos


Personales
Transitorios
Para que los datos no sean manipulados de manera inadecuada y mucho menos por
personas que no son las inadecuadas se creó este capítulo, con tal de proteger aún más los
datos.

Destacare los artículos más importantes:

Artículo 1.- La presente Ley es de orden público y de observancia general en toda la


República y tiene por objeto la protección de los datos personales en posesión de los
particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a
4
Universidad Juárez Autónoma de Tabasco Normatividad Informática

efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las


personas.

Artículo 2.- Son sujetos regulados por esta Ley, los particulares sean personas físicas o
morales de carácter privado que lleven a cabo el tratamiento de datos personales, con
excepción de:
Las sociedades de información crediticia en los supuestos de la Ley para Regular las
Sociedades de Información Crediticia y demás disposiciones aplicables, y
Las personas que lleven a cabo la recolección y almacenamiento de datos personales, que
sea para uso exclusivamente personal, y sin fines de divulgación o utilización comercial.

Artículo 3.- Para los efectos de esta Ley, se entenderá por:


Aviso de Privacidad: Documento físico, electrónico o en cualquier otro formato generado por
el responsable que es puesto a disposición del titular, previo al tratamiento de sus datos
personales, de conformidad con el artículo 15 de la presente Ley.

Bases de datos: El conjunto ordenado de datos personales referentes a una persona


identificada o identificable.
Bloqueo: La identificación y conservación de datos personales una vez cumplida la finalidad
para la cual fueron recabadas, con el único propósito de determinar posibles
responsabilidades en relación con su tratamiento, hasta el plazo de prescripción legal o
contractual de éstas. Durante dicho periodo, los datos personales no podrán ser objeto de
tratamiento y transcurrido éste, se procederá a su cancelación en la base de datos que
corresponde.

Consentimiento: Manifestación de la voluntad del titular de los datos mediante la cual se


efectúa el tratamiento de los mismos.

V. Datos personales: Cualquier información concerniente a una persona física identificada o


identificable.

VI. Datos personales sensibles: Aquellos datos personales que afecten a la esfera más
íntima de su titular, o cuya utilización indebida pueda dar origen a discriminación o conlleve
un riesgo grave para éste.

VII. En particular, se consideran sensibles aquellos que puedan revelar aspectos como origen
racial o étnico, estado de salud presente y futura, información genética, creencias religiosas,
filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual.

Días: Días hábiles.

Disociación: El procedimiento mediante el cual los datos personales no pueden asociarse al


titular ni permitir, por su estructura, contenido o grado de desagregación, la identificación del
mismo.

5
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Encargado: La persona física o jurídica que sola o conjuntamente con otras trate datos
personales por cuenta del responsable.

Fuente de acceso público: Aquellas bases de datos cuya consulta puede ser realizada por
cualquier persona, sin más requisito que, en su caso, el pago de una contraprestación, de
conformidad con lo señalado por el Reglamento de esta Ley.

Instituto: Instituto Federal de Acceso a la Información y Protección de Datos, a que hace


referencia la Ley Federal de Transparencia y Acceso a la Información Pública
Gubernamental.

Ley: Ley Federal de Protección de Datos Personales en Posesión de los Particulares.


Reglamento: El Reglamento de la Ley Federal de Protección de Datos Personales en
Posesión de los Particulares.

Responsable: Persona física o moral de carácter privado que decide sobre el tratamiento de
datos personales.

Secretaría: Secretaría de Economía.

Tercero: La persona física o moral, nacional o extranjera, distinta del titular o del responsable
de los datos.

Titular: La persona física a quien corresponden los datos personales.

Tratamiento: La obtención, uso, divulgación o almacenamiento de datos personales, por


cualquier medio. El uso abarca cualquier acción de acceso, manejo, aprovechamiento,
transferencia o disposición de datos personales.

Transferencia: Toda comunicación de datos realizada a persona distinta del responsable o


encargado del tratamiento.

CAPÍTULO II.- De los Principios de Protección de Datos Personales

Artículo 6.- Los responsables en el tratamiento de datos personales, deberán observar los
principios de licitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad
y responsabilidad, previstos en la Ley.

Artículo 7.- Los datos personales deberán recabarse y tratarse de manera lícita conforme a
las disposiciones establecidas por esta Ley y demás normatividad aplicable.
La obtención de datos personales no debe hacerse a través de medios engañosos o
fraudulentos.
En todo tratamiento de datos personales, se presume que existe la expectativa razonable de
privacidad, entendida como la confianza que deposita cualquier persona en otra, respecto de

6
Universidad Juárez Autónoma de Tabasco Normatividad Informática

que los datos personales proporcionados entre ellos serán tratados conforme a lo que
acordaron las partes en los términos establecidos por esta Ley.

CAPÍTULO III.- De los Derechos de los Titulares de Datos Personales

Artículo 22.- Cualquier titular, o en su caso su representante legal, podrá ejercer los
derechos de acceso, rectificación, cancelación y oposición previstos en la presente Ley. El
ejercicio de cualquiera de ellos no es requisito previo ni impide el ejercicio de otro. Los datos
personales deben ser resguardados de tal manera que permitan el ejercicio sin dilación de
estos derechos.

Artículo 23.- Los titulares tienen derecho a acceder a sus datos personales que obren en
poder del responsable, así como conocer el Aviso de Privacidad al que está sujeto el
tratamiento.

Artículo 24.- El titular de los datos tendrá derecho a rectificarlos cuando sean inexactos o
incompletos.

CAPÍTULO IV.- Del Ejercicio de los Derechos de Acceso, Rectificación, Cancelación y


Oposición

Artículo 28.- El titular o su representante legal podrán solicitar al responsable en cualquier


momento el acceso, rectificación, cancelación u oposición, respecto de los datos personales
que le conciernen.

Artículo 29.- La solicitud de acceso, rectificación, cancelación u oposición deberá contener y


acompañar lo siguiente:
 El nombre del titular y domicilio u otro medio para comunicarle la respuesta a su
solicitud;
 Los documentos que acrediten la identidad o, en su caso, la representación legal del
titular;
 La descripción clara y precisa de los datos personales respecto de los que se busca
ejercer alguno de los derechos antes mencionados, y
 Cualquier otro elemento o documento que facilite la localización de los datos
personales.

CAPÍTULO V.- De la Transferencia de Datos

Artículo 36.- Cuando el responsable pretenda transferir los datos personales a terceros
nacionales o extranjeros, distintos del encargado, deberá comunicar a éstos el aviso de
privacidad y las finalidades a las que el titular sujetó su tratamiento.
El tratamiento de los datos se hará conforme a lo convenido en el aviso de privacidad, el cual
contendrá una cláusula en la que se indique si el titular acepta o no la transferencia de sus
datos, de igual manera, el tercero receptor, asumirá las mismas obligaciones que
correspondan al responsable que transfirió los datos.
7
Universidad Juárez Autónoma de Tabasco Normatividad Informática

CAPÍTULO VI.- De las Autoridades


Sección I Del Instituto

Artículo 38.- El Instituto, para efectos de esta Ley, tendrá por objeto difundir el conocimiento
del derecho a la protección de datos personales en la sociedad mexicana, promover su
ejercicio y vigilar por la debida observancia de las disposiciones previstas en la presente Ley
y que deriven de la misma; en particular aquellas relacionadas con el cumplimiento de
obligaciones por parte de los sujetos regulados por este ordenamiento.

Artículo 39.- El Instituto tiene las siguientes atribuciones:

Vigilar y verificar el cumplimiento de las disposiciones contenidas en esta Ley, en el ámbito


de su competencia, con las excepciones previstas por la legislación;
Interpretar en el ámbito administrativo la presente Ley;

III. Proporcionar apoyo técnico a los responsables que lo soliciten, para el cumplimiento de
las obligaciones establecidas en la presente Ley;

IV. Emitir los criterios y recomendaciones, de conformidad con las disposiciones


aplicables de esta Ley, para efectos de su funcionamiento y operación;

V. Divulgar estándares y mejores prácticas internacionales en materia de seguridad de la


información, en atención a la naturaleza de los datos; las finalidades del tratamiento, y las
capacidades técnicas y económicas del responsable;

VI. Conocer y resolver los procedimientos de protección de derechos y de verificación


señalados en esta Ley e imponer las sanciones según corresponda;
Cooperar con otras autoridades de supervisión y organismos nacionales e internacionales, a
efecto de coadyuvar en materia de protección de datos;
Rendir al Congreso de la Unión un informe anual de sus actividades;
Acudir a foros internacionales en el ámbito de la presente Ley;
Elaborar estudios de impacto sobre la privacidad previos a la puesta en práctica de una
nueva modalidad de tratamiento de datos personales o a la realización de modificaciones
sustanciales en tratamientos ya existentes;
Desarrollar, fomentar y difundir análisis, estudios e investigaciones en materia de protección
de datos personales en Posesión de los Particulares y brindar capacitación a los sujetos
obligados, y
Las demás que le confieran esta Ley y demás ordenamientos aplicables.

Sección II.- De las Autoridades Reguladoras

Artículo 40.- La presente Ley constituirá el marco normativo que las dependencias deberán
observar, en el ámbito de sus propias atribuciones, para la emisión de la regulación que
corresponda, con la coadyuvancia del Instituto.
8
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 41.- La Secretaría, para efectos de esta Ley, tendrá como función difundir el
conocimiento de las obligaciones en torno a la protección de datos personales entre la
iniciativa privada nacional e internacional con actividad comercial en territorio mexicano;
promoverá las mejores prácticas comerciales en torno a la protección de los datos
personales como insumo de la economía digital, y el desarrollo económico nacional en su
conjunto.

CAPÍTULO VII.- Del Procedimiento de Protección de Derechos

Artículo 45.- El procedimiento se iniciará a instancia del titular de los datos o de su


representante legal, expresando con claridad el contenido de su reclamación y de los
preceptos de esta Ley que se consideran vulnerados. La solicitud de protección de datos
deberá presentarse ante el Instituto dentro de los quince días siguientes a la fecha en que se
comunique la respuesta al titular por parte del responsable.
En el caso de que el titular de los datos no reciba respuesta por parte del responsable, la
solicitud de protección de datos podrá ser presentada a partir de que haya vencido el plazo
de respuesta previsto para el responsable. En este caso, bastará que el titular de los datos
acompañe a su solicitud de protección de datos el documento que pruebe la fecha en que
presentó la solicitud de acceso, rectificación, cancelación u oposición.

CAPÍTULO VIII.- Del Procedimiento de Verificación

Artículo 59.- El Instituto verificará el cumplimiento de la presente Ley y de la normatividad


que de ésta derive. La verificación podrá iniciarse de oficio o a petición de parte.
La verificación de oficio procederá cuando se dé el incumplimiento a resoluciones dictadas
con motivo de procedimientos de protección de derechos a que se refiere el Capítulo anterior
o se presuma fundada y motivadamente la existencia de violaciones a la presente Ley.

Artículo 60.- En el procedimiento de verificación el Instituto tendrá acceso a la información y


documentación que considere necesarias, de acuerdo a la resolución que lo motive.
Los servidores públicos federales estarán obligados a guardar confidencialidad sobre la
información que conozca derivada de la verificación correspondiente.

CAPÍTULO IX.- Del Procedimiento de Imposición de Sanciones

Artículo 61.- Si con motivo del desahogo del procedimiento de protección de derechos o del
procedimiento de verificación que realice el Instituto, éste tuviera conocimiento de un
presunto incumplimiento de alguno de los principios o disposiciones de esta Ley, iniciará el
procedimiento a que se refiere este Capítulo, a efecto de determinar la sanción que
corresponda.

CAPÍTULO X.- De las Infracciones y Sanciones

9
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 63.- Constituyen infracciones a esta Ley, las siguientes conductas llevadas a cabo
por el responsable:
No cumplir con la solicitud del titular para el acceso, rectificación, cancelación u oposición al
tratamiento de sus datos personales, sin razón fundada, en los términos previstos en esta
Ley;

Actuar con negligencia o dolo en la tramitación y respuesta de solicitudes de acceso,


rectificación, cancelación u oposición de datos personales;

Declarar dolosamente la inexistencia de datos personales, cuando exista total o parcialmente


en las bases de datos del responsable;
Dar tratamiento a los datos personales en contravención a los principios establecidos en la
presente Ley;

Omitir en el aviso de privacidad, alguno o todos los elementos a que se refiere el artículo 16
de esta Ley;

Mantener datos personales inexactos cuando resulte imputable al responsable, o no efectuar


las rectificaciones o cancelaciones de los mismos que legalmente procedan cuando resulten
afectados los derechos de los titulares;

No cumplir con el apercibimiento a que se refiere la fracción I del artículo 64; Incumplir el
deber de confidencialidad establecido en el artículo 21 de esta Ley;

Cambiar sustancialmente la finalidad originaria del tratamiento de los datos, sin observar lo
dispuesto por el artículo 12;

Transferir datos a terceros sin comunicar a éstos el aviso de privacidad que contiene las
limitaciones a que el titular sujetó la divulgación de los mismos;

Vulnerar la seguridad de bases de datos, locales, programas o equipos, cuando resulte


imputable al responsable;

Llevar a cabo la transferencia o cesión de los datos personales, fuera de los casos en que
esté permitida por la Ley;

Recabar o transferir datos personales sin el consentimiento expreso del titular, en los casos
en que éste sea exigible;

Obstruir los actos de verificación de la autoridad;

Recabar datos en forma engañosa y fraudulenta;

Continuar con el uso ilegítimo de los datos personales cuando se ha solicitado el cese del
mismo por el Instituto o los titulares;
10
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Tratar los datos personales de manera que se afecte o impida el ejercicio de los derechos
deacceso, rectificación, cancelación y oposición establecidos en el artículo 16 de la
Constitución Política de los Estados Unidos Mexicanos;

Crear bases de datos en contravención a lo dispuesto por el artículo 9, segundo párrafo de


esta Ley, y

Cualquier incumplimiento del responsable a las obligaciones establecidas a su cargo en


términos de lo previsto en la presente Ley.

CAPÍTULO XI.- De los Delitos en Materia del Tratamiento Indebido de Datos


Personales

Artículo 67.- Se impondrán de tres meses a tres años de prisión al que estando autorizado
para tratar datos personales, con ánimo de lucro, provoque una vulneración de seguridad a
las bases de datos bajo su custodia.

Artículo 68.- Se sancionará con prisión de seis meses a cinco años al que, con el fin de
alcanzar un lucro indebido, trate datos personales mediante el engaño, aprovechándose del
error en que se encuentre el titular o la persona autorizada para transmitirlos.

Artículo 69.- Tratándose de datos personales sensibles, las penas a que se refiere este
Capítulo se duplicarán.

2.- Ley de protección de datos personales del estado de colima

CAPÍTULO I.- DISPOSICIONES GENERALES


Este capítulo se refiere a lo especificar de qué se va a encargar la ley, y que esta
corresponde al estado de Colima, que es para proteger y garantizar la protección los datos
personales, que se considere como un derecho humano.

CAPÍTULO II.- DE LOS DATOS DE CARÁCTER PERSONAL


El capítulo 2, trata sobre cómo se procederá en el manejo de los datos de carácter personal y
todo lo que a ello concierne.

11
Universidad Juárez Autónoma de Tabasco Normatividad Informática

CAPÍTULO III.- DE LA CREACIÓN DE PROTECCIÓN DE LOS DATOS PERSONALES


El capítulo 3, se refiere a los derechos que tiene la persona sobre sus datos, ya sea a
verificarlos, entre otras cosas.

CAPÍTULO IV.- DE LOS ARCHIVOS


En este capítulo se especifica, como se van a tratar los archivos con información personal en
los organismos públicos.

CAPÍTULO V.- DE LA COMISIÓN


Es el organismo que se encargara de la tutela del cumplimiento de la ley, en este capítulo se
designan las facultades que le van a corresponder.

CAPÍTULO VI.- DE LAS INFRACCIONES Y SANCIONES


En este último capítulo se habla sobre lo que será considerado como infracción y su
respectiva sanción.

Los artículos a resaltar de esta ley son:

Artículo 2º.- La presente Ley será aplicable a los datos de carácter personal que sean
registrados en cualquier soporte físico que permita su tratamiento, tanto por parte del sector
público como privado dentro del Estado.
Se exceptúan de su aplicación:
I. Los archivos mantenidos por personas físicas para actividades exclusivamente
personales o domésticas;
II. Los archivos que sean considerados como clasificados por la ley;
III. Los archivos establecidos para investigaciones penales. En este caso, el responsable
del archivo deberá comunicar la existencia del mismo a la Comisión Estatal para el
Acceso a la Información Pública, indicando sus características generales y su
finalidad.

Artículo 3º.- Para los efectos de la presente Ley se entenderá por:


I. Archivo: el conjunto de datos de carácter personal, correspondientes a un grupo de
personas, independientemente de su forma de creación, almacenamiento, tratamiento
o uso;
II. Archivo de acceso público: el archivo que puede ser consultado por cualquier
persona que no esté impedida por una disposición legal, ya sea gratuitamente o
mediante el pago de los derechos correspondientes;
III. Cesión de datos: la comunicación o transmisión de datos hacia una persona distinta
del interesado;
IV. Consentimiento: la manifestación expresa, libre, inequívoca, específica e informada,
mediante la cual el interesado consiente el tratamiento de datos personales de los que
es titular;
V. Datos de carácter personal: los datos relativos a personas físicas o morales que de
manera directa o indirecta puedan conectarse con una persona específica. Se
incluyen a manera ilustrativa, datos representados en forma de texto, imágenes, datos
12
Universidad Juárez Autónoma de Tabasco Normatividad Informática

biométricos como la huella digital, datos sobre el DNA de las personas o cualquier otro
que corresponda intrínsecamente a una persona determinada;
VI. Encargado del tratamiento: la persona física o moral que realice tratamiento de
datos por cuenta y con autorización del responsable del archivo;
VII. Interesado o afectado: la persona física o moral cuyos datos de carácter personal se
incorporen al archivo;
VIII. Proceso de disociación: el tratamiento de los datos personales de modo que los
datos resultantes no puedan ser relacionados directamente con ninguna persona
identificable;
IX. Responsable del archivo: la persona física o moral, pública o privada, encargada del
tratamiento de los datos del archivo;
X. Tratamiento de datos: las operaciones y procesos, automatizados o manuales,
relacionados con la recolección, captura, conservación, proceso, transmisión,
interrelación, combinación, control y otros manejos de los datos;
XI. Ley: el presente ordenamiento;
XII. Comisión: La Comisión Estatal para el Acceso a la información Pública, autoridad
encargada de la aplicación del presente ordenamiento;
XIII. Unidad de salario: el equivalente a un día de salario mínimo general vigente en la
entidad; y
XIV. Organismo público: a los organismos autónomos, descentralizados,
paramunicipales, fideicomisos y, en general, a todo organismo público.

Artículo 4º.- Para el manejo de los datos de carácter personal se seguirán los principios
siguientes:
I. Sólo podrán obtenerse y ser sujetos de tratamiento cuando sean adecuados,
pertinentes y no excesivos en relación con el ámbito y las finalidades expresas y
legítimas para los que se hayan obtenido;
II. No podrán usarse para actividades incompatibles a los propósitos para los que fueron
obtenidos. No se considerará un uso incompatible el tratamiento posterior para fines
estadísticos, históricos o científicos;
III. Deberán ser correctos y actualizados, de modo que reflejen fielmente la situación del
afectado;
IV. No podrán ser guardados de modo que se identifique al interesado una vez que dejen
de ser necesarios o pertinentes para la finalidad que les dio origen o haya concluido el
plazo de conservación a que obliguen las leyes. Los reglamentos correspondientes
indicarán de manera expresa los casos de excepción en que se autorice la
conservación íntegra de ciertos datos, en virtud del valor histórico, estadístico o
científico que pudieran tener;
V. Deberá garantizarse el derecho de acceso por parte de los interesados para todos los
archivos con datos que les correspondan;
VI. Los datos deberán obtenerse en todos los casos por medios lícitos que garanticen el
respeto a las garantías individuales y, especialmente, de los derechos al honor y a la
intimidad de la persona a la que conciernen. No deberán obtenerse por medios
fraudulentos, desleales, ilícitos o engañosos;

13
Universidad Juárez Autónoma de Tabasco Normatividad Informática

VII. Previamente a su obtención, se deberá informar al interesado de manera completa y


precisa sobre la existencia del archivo, su finalidad, el carácter obligatorio u optativo
de la información que proporcione, las consecuencias del suministro de los datos o la
negativa a hacerlo, la posibilidad de ejercer el derecho de acceso, rectificación,
cancelación y oposición, así como la identidad y dirección del responsable del archivo;
VIII. Cuando se obtengan por parte de terceros, el responsable del archivo, a través de los
mecanismos que defina el reglamento correspondiente, dentro de los 60 días
naturales siguientes notificará al interesado después de haber dado de alta los datos,
a menos que exista legislación al respecto que indique otra medida o se trate de
procesos para fines históricos, estadísticos o científicos, o cuando los datos
provengan de fuentes accesibles al público;
IX. Será necesario el consentimiento explícito e inequívoco del interesado para cualquier
tratamiento de los datos de carácter personal. Se exceptúan los siguientes casos:
a) Los previstos en la legislación;
b) Cuando impliquen datos obtenidos para la realización de las funciones propias
de la administración pública en su ámbito de competencia;
c) Cuando se trate de los datos de las partes en contratos civiles, laborales,
comerciales o administrativos;
d) Cuando se trate de datos disponibles en fuentes de acceso público; y
e) Cuando sean necesarios para el tratamiento médico del interesado.
X. El interesado podrá revocar el consentimiento mencionado en la fracción anterior,
cuando exista una causa justificada y no tendrá efectos retroactivos;

Artículo 7º.- Las personas físicas o morales cuyos datos de carácter personal hayan sido
integrados a un archivo, tendrán los derechos siguientes, mismos que podrán ejercerse a
través de la acción de protección de datos personales o Habeas Data:
I. Solicitar y obtener gratuitamente información de sus datos de carácter personal y del
origen de esos datos;
II. No verse sometidas a decisiones con efectos jurídicos o que le afecte, que se hayan
basado exclusivamente en datos de carácter personal destinados a evaluar
determinados aspectos de su personalidad;
III. Impugnar actos administrativos o decisiones privadas que solamente deriven de
valoraciones de sus características y personalidad obtenidas de datos de carácter
personal, en cuyo caso tendrán derecho de obtener información sobre los criterios de
valoración usados. La valoración del comportamiento de un individuo basada en el
tratamiento de datos de carácter personal, sólo tendrá valor probatorio a petición del
interesado;
IV. Solicitar y que se realicen gratuitamente las rectificaciones o cancelaciones de los
datos de carácter personal que le correspondan y que no se apeguen a la presente
Ley o que resulten inexactos o incompletos. El responsable del archivo deberá hacer
efectivo este derecho dentro de los diez días hábiles siguientes al en que se enteró de
aquéllos, de conformidad con el reglamento correspondiente;
V. Recibir una indemnización proporcional al daño o lesión ocasionada en sus bienes o
derechos; y

14
Universidad Juárez Autónoma de Tabasco Normatividad Informática

VI. Conocer gratuitamente el contenido del Registro de Protección de Datos un máximo


de dos veces por año.
Artículo 9º.- Los archivos de datos de carácter personal que establezcan las
administraciones públicas estatales y municipales así como los organismos públicos, se
regirán por las siguientes disposiciones:
I. Sólo se crearán, modificarán o eliminarán archivos previa disposición del titular del
Poder Ejecutivo, de los Presidentes Municipales o de las titulares de los organismos
públicos, en su caso, publicadas en el Periódico Oficial;
II. La disposición deberá incluir:
a) La finalidad del archivo y los usos a los que se vaya a destinar;
b) Las personas o grupos a ser incluidos;
c) La obligatoriedad o carácter voluntario del suministro de la información:
d) Las características del proceso de obtención y del archivo, así como los tipos de datos
de carácter personal a ser incluidos;
e) Las cesiones y comunicaciones de datos previstas;
f) El organismo responsable del archivo y, en su caso, donde pueden ejercerse los
derechos de acceso, rectificación, cancelación y oposición;
g) Las medidas de seguridad aplicables y el nivel de protección exigible;
h) Cuando se trate de supresión de archivos, deberá indicarse el destino o, en su caso,
las medidas a adoptarse para su destrucción;
i) Las reglas aplicables para posibles fusiones o correlación con otros archivos;

Artículo 15.- La Comisión será el organismo responsable de la tutela de los derechos


consignados en la presente Ley.

Artículo 16.- La Comisión tendrá las facultades siguientes:


I. Vigilar el cumplimiento de esta Ley, particularmente en lo relativo a los derechos de
acceso, rectificación, oposición y cancelación de datos;
II. Emitir las autorizaciones y las instrucciones previstas por el presente ordenamiento;
III. Atender las peticiones y reclamaciones de los afectados, evaluarlas escuchando a los
responsables de los archivos involucrados y dictar las medidas necesarias para
adecuar el tratamiento a las disposiciones de la presente Ley. Podrá ordenar la
cesación del tratamiento y la cancelación de archivos cuando no se ajusten a sus
disposiciones e imponer las multas correspondientes;
IV. Informar a los ciudadanos acerca de sus derechos en materia de datos de carácter
personal y asesorarles en la materia;
V. Expedir los reglamentos de la presente Ley;
VI. Elaborar y mantener el Registro de Protección de Datos; y
VII. Las demás que sean necesarias para el cumplimiento de las anteriores.
VIII. Artículo 17.- Serán infracciones a la presente Ley:
IX. No atender por motivos formales la solicitud que presente el interesado para rectificar
o cancelar sus datos personales, cuando esto proceda legalmente;
X. Recabar datos de carácter personal sin proporcionar la información especificada en la
presente Ley;

15
Universidad Juárez Autónoma de Tabasco Normatividad Informática

XI. Crear archivos con datos de carácter personal de titularidad pública sin la publicación
previa de la disposición correspondiente en el Periódico Oficial o, en el caso de los de
titularidad privada, crearlos sin el registro correspondiente o con finalidad distinta a la
indicada en el registro de que se trate;
Artículo 19.- Las infracciones a que se refiere el artículo 17 de la presente Ley se
sancionarán con multa de:
I. 50 a 500 unidades de salario, en el caso de las fracciones I y II;
II. 300 a 1000 unidades de salarios, en el caso de las fracciones III a VIII; y
III. 1000 a 10,000 unidades de salario, en el caso de las fracciones IX a XII.

16
Universidad Juárez Autónoma de Tabasco Normatividad Informática

3.- Ley Federal de Derecho de Autor

Tiene por objeto proteger los derechos de los autores, de los artistas intérpretes o
ejecutantes, así como de los editores, de los productores y de los organismos de
radiodifusión, hacia sus obras literarias o artísticas en todas sus manifestaciones, sus
ediciones y todo lo que conlleve la protección de los autores.

INDAUTOR.- Sus funciones, son:

 Proteger y fomentar el derecho de autor;


 Promover la creación de obras literarias y artísticas;
 Llevar el Registro Público del Derecho de Autor;
 Mantener actualizado su acervo histórico, y
 Promover la cooperación internacional y el intercambio con instituciones encargadas
del registro y protección del derecho de autor y derechos conexos.

Títulos que integran la ley:

TITULO I.- Disposiciones Generales


En este título se especifican todas las generalidades, como por ejemplo de que se trata la
ley, definir a que se van a referir ciertos términos en la ley.

TITULO II.- Del Derecho de Autor


Aquí se define que es el derecho de autor, a que se enfoca y que no va a ser objeto de
protección.

TITULO III.- De la Transmisión de los Derechos Patrimoniales

TITULO IV.- De la Protección al Derecho de Autor

TITULO V.- De los Derechos Conexos

TITULO VI.- De las Limitaciones del Derecho de Autor y de los Derechos Conexos

TITULO VII.- De los Derechos de Autor sobre los Símbolos Patrios y de las
expresiones de las Culturas Populares

TITULO VIII.- De los Registros de Derechos


17
Universidad Juárez Autónoma de Tabasco Normatividad Informática

TITULO IX.- De la Gestión Colectiva de Derechos

TITULO X.- Del Instituto Nacional del Derecho de Autor

TITULO XI.- De los Procedimientos

TITULO XII.- De los Procedimientos Administrativos

TITULO I.- Disposiciones Generales

Capítulo Único.

Artículo 1o.- La presente Ley, reglamentaria del artículo 28 constitucional, tiene por objeto la
salvaguarda y promoción del acervo cultural de la Nación; protección de los derechos de los
autores, de los artistas intérpretes o ejecutantes, así como de los editores, de los productores
y de los organismos de radiodifusión, en relación con sus obras literarias o artísticas en todas
sus manifestaciones, sus interpretaciones o ejecuciones, sus ediciones, sus fonogramas o
videogramas, sus emisiones, así como de los otros derechos de propiedad intelectual.

Artículo 2o.- Las disposiciones de esta Ley son de orden público, de interés social y de
observancia general en todo el territorio nacional. Su aplicación administrativa corresponde al
Ejecutivo Federal por conducto del Instituto Nacional del Derecho de Autor y, en los casos
previstos por esta Ley, del Instituto Mexicano de la Propiedad Industrial.
Para los efectos de esta Ley se entenderá por Instituto, al Instituto Nacional del Derecho de
Autor.

Artículo 3o.- Las obras protegidas por esta Ley son aquellas de creación original
susceptibles de ser divulgadas o reproducidas en cualquier forma o medio.

Artículo 4o.- Las obras objeto de protección pueden ser:


A. Según su autor:
B. Según su comunicación:
C. Según su origen: I. Primigenias: Las que han sido creadas de origen sin estar
basadas en otra preexistente, o que estando basadas en otra, sus características
permitan afirmar su originalidad.
D. Según los creadores que intervienen.

TITULO II.- Del Derecho de Autor

Capítulo I Reglas Generales

Artículo 11.- El derecho de autor es el reconocimiento que hace el Estado en favor de todo
creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del
cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de
18
Universidad Juárez Autónoma de Tabasco Normatividad Informática

carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los
segundos, el patrimonial.

Artículo 12.- Autor es la persona física que ha creado una obra literaria y artística.

Artículo 13.- Los derechos de autor a que se refiere esta Ley se reconocen respecto de las
obras de las siguientes ramas:
I. Literaria;
II. Musical, con o sin letra;
III. Dramática;
IV. Danza;
V. Pictórica o de dibujo;
VI. Escultórica y de carácter plástico;
VII. Caricatura e historieta;
VIII. Arquitectónica;
IX. Cinematográfica y demás obras audiovisuales;
X. Programas de radio y televisión;
XI. Programas de cómputo;
XII. Fotográfica;
XIII. Obras de arte aplicado que incluyen el diseño gráfico o textil, y
XIV. De compilación, integrada por las colecciones de obras, tales como las enciclopedias,
las antologías, y de obras u otros elementos como las bases de datos, siempre que
dichas colecciones, por su selección o la disposición de su contenido o materias,
constituyan una creación intelectual.
XV. Las demás obras que por analogía puedan considerarse obras literarias o artísticas se
incluirán en la rama que les sea más afín a su natural

Artículo 14.- No son objeto de la protección como derecho de autor a que se refiere esta
Ley:
I. Las ideas en sí mismas, las fórmulas, soluciones, conceptos, métodos, sistemas,
principios,
II. descubrimientos, procesos e invenciones de cualquier tipo;
III. El aprovechamiento industrial o comercial de las ideas contenidas en las obras;
IV. Los esquemas, planes o reglas para realizar actos mentales, juegos o negocios;
V. Las letras, los dígitos o los colores aislados, a menos que su estilización sea tal que
las conviertan en dibujos originales;
VI. Los nombres y títulos o frases aislados;
VII. Los simples formatos o formularios en blanco para ser llenados con cualquier tipo de
información,
VIII. así como sus instructivos;
IX. Las reproducciones o imitaciones, sin autorización, de escudos, banderas o emblemas
de cualquier país, estado, municipio o división política equivalente, ni las
denominaciones, siglas, símbolos o emblemas de organizaciones internacionales
gubernamentales, no gubernamentales, o de cualquier otra organización reconocida
oficialmente, así como la designación verbal de los mismos;
19
Universidad Juárez Autónoma de Tabasco Normatividad Informática

X. Los textos legislativos, reglamentarios, administrativos o judiciales, así como sus


traducciones oficiales. En caso de ser publicados, deberán apegarse al texto oficial y
no conferirán derecho exclusivo de edición;
XI. Sin embargo, serán objeto de protección las concordancias, interpretaciones, estudios
comparativos, anotaciones, comentarios y demás trabajos similares que entrañen, por
parte de su autor, la creación de una obra original;
XII. El contenido informativo de las noticias, pero sí su forma de expresión, y
XIII. La información de uso común tal como los refranes, dichos, leyendas, hechos,
calendarios y las escalas métricas.

Capítulo II De los Derechos Morales


Artículo 18.- El autor es el único, primigenio y perpetuo titular de los derechos morales sobre
las obras de su creación.

Artículo 21.- Los titulares de los derechos morales podrán en todo tiempo:
I. Determinar si su obra ha de ser divulgada y en qué forma, o la de mantenerla inédita;
II. Exigir el reconocimiento de su calidad de autor respecto de la obra por él creada y la
de disponer que su divulgación se efectúe como obra anónima o seudónima;
III. Exigir respeto a la obra, oponiéndose a cualquier deformación, mutilación u otra
modificación de ella, así como a toda acción o atentado a la misma que cause
demérito de ella o perjuicio a la reputación de su autor;
IV. Modificar su obra;
V. Retirar su obra del comercio, y
VI. Oponerse a que se le atribuya al autor una obra que no es de su creación. Cualquier
persona a quien se pretenda atribuir una obra que no sea de su creación podrá ejercer
la facultad a que se refiere esta fracción.
Los herederos sólo podrán ejercer las facultades establecidas en las fracciones I, II, III y VI
del presente artículo y el Estado, en su caso, sólo podrá hacerlo respecto de las establecidas
en las fracciones III y VI del presente artículo.

Capítulo III.- De los Derechos Patrimoniales

Artículo 24.- En virtud del derecho patrimonial, corresponde al autor el derecho de explotar
de manera exclusiva sus obras, o de autorizar a otros su explotación, en cualquier forma,
dentro de los límites que establece la presente Ley y sin menoscabo de la titularidad de los
derechos morales a que se refiere el artículo 21 de la misma.

Artículo 25.- Es titular del derecho patrimonial el autor, heredero o el adquirente por
cualquier título.

Artículo 26.- El autor es el titular originario del derecho patrimonial y sus herederos o
causahabientes por cualquier título serán considerados titulares derivados.

Artículo 27.- Los titulares de los derechos patrimoniales podrán autorizar o prohibir:

20
Universidad Juárez Autónoma de Tabasco Normatividad Informática

I. La reproducción, publicación, edición o fijación material de una obra en copias o


ejemplares, efectuada por cualquier medio ya sea impreso, fonográfico, gráfico,
plástico, audiovisual, electrónico, fotográfico u otro similar.
II. Fracción reformada DOF 23-07-2003
III. La comunicación pública de su obra a través de cualquiera de las siguientes maneras:
a) La representación, recitación y ejecución pública en el caso de las obras literarias y
artísticas;
b) La exhibición pública por cualquier medio o procedimiento, en el caso de obras
literarias y artísticas, y
c) El acceso público por medio de la telecomunicación; III. La transmisión pública o
radiodifusión de sus obras, en cualquier modalidad, incluyendo la transmisión o
retransmisión de las obras por:
a) Cable;
b) Fibra óptica;
c) Microondas;
d) Vía satélite, o Cualquier otro medio conocido o por conocerse.
IV. La distribución de la obra, incluyendo la venta u otras formas de transmisión de la
propiedad de los soportes materiales que la contengan, así como cualquier forma de
transmisión de uso o explotación. Cuando la distribución se lleve a cabo mediante
venta, este derecho de oposición se entenderá agotado efectuada la primera venta,
salvo en el caso expresamente contemplado en el artículo 104 de esta Ley;
V. La importación al territorio nacional de copias de la obra hechas sin su autorización;
VI. La divulgación de obras derivadas, en cualquiera de sus modalidades, tales como la
traducción, adaptación, paráfrasis, arreglos y transformaciones.
VII. Cualquier utilización pública de la obra salvo en los casos expresamente establecidos
en esta Ley.

TITULO III.- De la Transmisión de los Derechos Patrimoniales

Capítulo I Disposiciones Generales

Artículo 30.- El titular de los derechos patrimoniales puede, libremente, conforme a lo


establecido por esta Ley, transferir sus derechos patrimoniales u otorgar licencias de uso
exclusivas o no exclusivas.
Toda transmisión de derechos patrimoniales de autor será onerosa y temporal. En ausencia
de acuerdo sobre el monto de la remuneración o del procedimiento para fijarla, así como
sobre los términos para su pago, la determinarán los tribunales competentes.
Los actos, convenios y contratos por los cuales se transmitan derechos patrimoniales y las
licencias de uso deberán celebrarse, invariablemente, por escrito, de lo contrario serán nulos
de pleno derecho.

Artículo 31.- Toda transmisión de derechos patrimoniales deberá prever en favor del autor o
del titular del derecho patrimonial, en su caso, una participación proporcional en los ingresos
de la explotación de que se trate, o una remuneración fija y determinada. Este derecho es
irrenunciable.
21
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 32.- Los actos, convenios y contratos por los cuales se transmitan derechos
patrimoniales deberán inscribirse en el Registro Público del Derecho de Autor para que
surtan efectos contra terceros.

Capítulo II.- Del Contrato de Edición de Obra Literaria

Artículo 42.- Hay contrato de edición de obra literaria cuando el autor o el titular de los
derechos patrimoniales, en su caso, se obliga a entregar una obra a un editor y éste, a su
vez, se obliga a reproducirla, distribuirla y venderla cubriendo al titular del derecho
patrimonial las prestaciones convenidas.
Las partes podrán pactar que la distribución y venta sean realizadas por terceros, así como
convenir sobre el contenido del contrato de edición, salvo los derechos irrenunciables
establecidos por esta Ley.

Artículo 43.- Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de
la cesión de derechos de obra literaria no estará sujeto a limitación alguna.
Artículo 44.- El contrato de edición de una obra no implica la transmisión de los demás
derechos patrimoniales del titular de la misma.

Artículo 45.- El editor no podrá publicar la obra con abreviaturas, adiciones, supresiones o
cualesquiera otras modificaciones, sin consentimiento escrito del autor.

Artículo 46.- El autor conservará el derecho de hacer a su obra las correcciones, enmiendas,
adiciones o mejoras que estime convenientes antes de que la obra entre en prensa.

Artículo 47.- El contrato de edición deberá contener como mínimo los siguientes elementos:
El número de ediciones o, en su caso, reimpresiones, que comprende; La cantidad de
ejemplares de que conste cada edición; Si la entrega del material es o no en exclusiva, y la
remuneración que deba percibir el autor o el titular de los derechos patrimoniales.

Capítulo III.- Del Contrato de Edición de Obra Musical

Artículo 58.- El contrato de edición de obra musical es aquél por el que el autor o el titular
del derecho patrimonial, en su caso, cede al editor el derecho de reproducción y lo faculta
para realizar la fijación y reproducción fono mecánica de la obra, su sincronización
audiovisual, comunicación pública, traducción, arreglo o adaptación y cualquier otra forma de
explotación que se encuentre prevista en el contrato; y el editor se obliga por su parte, a
divulgar la obra por todos los medios a su alcance, recibiendo como contraprestación una
participación en los beneficios económicos que se obtengan por la explotación de la obra,
según los términos pactados.
Sin embargo, para poder realizar la sincronización audiovisual, la adaptación con fines
publicitarios, la traducción, arreglo o adaptación el editor deberá contar, en cada caso
específico, con la autorización expresa del autor o de sus causahabientes.

22
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 59.- Son causas de rescisión, sin responsabilidad para el autor o el titular del
derecho patrimonial:
I. Que el editor no haya iniciado la divulgación de la obra dentro del término señalado en
el contrato;
II. Que el editor incumpla su obligación de difundir la obra en cualquier tiempo sin causa
justificada, y
III. Que la obra materia del contrato no haya producido beneficios económicos a las
partes en el término de tres años, caso en el que tampoco habrá responsabilidad para
el editor.

Artículo 60.- Son aplicables al contrato de edición musical las disposiciones del contrato de
edición de obra literaria en todo aquello que no se oponga a lo dispuesto en el presente
capítulo.

Capítulo IV.- Del Contrato de Representación Escénica

Artículo 61.- Por medio del contrato de representación escénica el autor o el titular del
derecho patrimonial, en su caso, concede a una persona física o moral, llamada empresario,
el derecho de representar o ejecutar públicamente una obra literaria, musical, literario
musical, dramática, dramático musical, de danza, pantomímica o coreográfica, por una
contraprestación pecuniaria; y el empresario se obliga a llevar a efecto esa representación en
las condiciones convenidas y con arreglo a lo dispuesto en esta Ley.
El contrato deberá especificar si el derecho se concede en exclusiva o sin ella y, en su caso,
las condiciones y características de las puestas en escena o ejecuciones.

Artículo 62.- Si no quedara asentado en el contrato de representación escénica el período


durante el cual se representará o ejecutará la obra al público, se entenderá que es por un
año.

Capítulo V.- Del Contrato de Radiodifusión

Artículo 66.- Por el contrato de radiodifusión el autor o el titular de los derechos


patrimoniales, en su caso, autoriza a un organismo de radiodifusión a transmitir una obra.
Las disposiciones aplicables a las transmisiones de estos organismos resultarán aplicables,
en lo conducente, a las efectuadas por cable, fibra óptica, ondas radioeléctricas, satélite o
cualquier otro medio análogo, que hagan posible la comunicación remota al público de obras
protegidas.

Artículo 67.- Son aplicables al contrato de radiodifusión las disposiciones del contrato de
edición de obra literaria en todo aquello que no se oponga a lo dispuesto por el presente
capítulo.

Capítulo VI Del Contrato de Producción Audiovisual

23
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 68.- Por el contrato de producción audiovisual, los autores o los titulares de los
derechos patrimoniales, en su caso, ceden en exclusiva al productor los derechos
patrimoniales de reproducción, distribución, comunicación pública y subtitulada de la obra
audiovisual, salvo pacto en contrario. Se exceptúan de lo anterior las obras musicales.

Capítulo VII.- De los Contratos Publicitarios

Artículo 73.- Son contratos publicitarios los que tengan por finalidad la explotación de obras
literarias o artísticas con fines de promoción o identificación en anuncios publicitarios o de
propaganda a través de cualquier medio de comunicación.

Artículo 74.- Los anuncios publicitarios o de propaganda podrán ser difundidos hasta por un
período máximo de seis meses a partir de la primera comunicación. Pasado este término, su
comunicación deberá retribuirse, por cada período adicional de seis meses, aun cuando sólo
se efectúe en fracciones de ese período, al menos con una cantidad igual a la contratada
originalmente. Después de transcurridos tres años desde la primera comunicación, su uso
requerirá la autorización de los autores y de los titulares de los derechos conexos de las
obras utilizadas.

TITULO IV.- De la Protección al Derecho de Autor

Capítulo I Disposiciones Generales

Artículo 77.- La persona cuyo nombre o seudónimo, conocido o registrado, aparezca como
autor de una obra, será considerada como tal, salvo prueba en contrario y, en consecuencia,
se admitirán por los tribunales competentes las acciones que entable por transgresión a sus
derechos.
Respecto de las obras firmadas bajo seudónimo o cuyos autores no se hayan dado a
conocer, las acciones para proteger el derecho corresponderán a la persona que las haga del
conocimiento público con el consentimiento del autor, quien tendrá las responsabilidades de
un gestor, hasta en cuanto el titular de los derechos no comparezca en el juicio respectivo, a
no ser que existiera convenio previo en contrario.

Capítulo II.- De las Obras Fotográficas, Plásticas y Gráficas

Artículo 85.- Salvo pacto en contrario, se considerará que el autor que haya enajenado su
obra pictórica, escultórica y de artes plásticas en general, no ha concedido al adquirente el
derecho de reproducirla, pero sí el de exhibirla y el de plasmarla en catálogos. En todo caso,
el autor podrá oponerse al ejercicio de estos derechos, cuando la exhibición se realice en
condiciones que perjudiquen su honor o reputación profesional.

Artículo 86.- Los fotógrafos profesionales sólo pueden exhibir las fotografías realizadas bajo
encargo como muestra de su trabajo, previa autorización. Lo anterior no será necesario
cuando los fines sean culturales, educativos, o de publicaciones sin fines de lucro.
Artículo reformado DOF 23-07-2003
24
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 87.- El retrato de una persona sólo puede ser usado o publicado, con su
consentimiento expreso, o bien con el de sus representantes o los titulares de los derechos
correspondientes. La autorización de usar o publicar el retrato podrá revocarse por quien la
otorgó quién, en su caso, responderá por los daños y perjuicios que pudiera ocasionar dicha
revocación.
Cuando a cambio de una remuneración, una persona se dejare retratar, se presume que ha
otorgado el consentimiento a que se refiere el párrafo anterior y no tendrá derecho a
revocarlo, siempre que se utilice en los términos y para los fines pactados.

4.- Ley Federal de Telecomunicaciones

Objetivo: Tiene por objeto regular el uso, aprovechamiento Y explotación del espectro
radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite.

COFETEL

Se encarga de regular, promover y supervisar el desarrollo eficiente y la cobertura social


amplia de las telecomunicaciones y la radiodifusión en México.
La Comisión Federal de Telecomunicaciones (COFETEL) en conformidad con la Ley Federal
de Telecomunicaciones publicada en el Diario Oficial de la Federación el 7 de junio de 1995 y
derivado de las reformas como la Ley Federal de Radio Televisión es el órgano administrativo
25
Universidad Juárez Autónoma de Tabasco Normatividad Informática

desconcentrado de la Secretaría de Comunicaciones y Transportes. El reglamento interno


entró en vigor el 5 de enero de 2006.

Funciones de la Comisión Federal de Telecomunicaciones son:


 Comprender el establecimiento de condiciones y normas que propicien la concurrencia
inversión de los agentes privados. Para ello elabora los planes técnicos y los
procedimientos de homologación y certificación de equipos y aparatos.
 Asigna y vigila los títulos de concesión y permisos para administrar el espectro
radioeléctrico, la interconexión y el registro de tarifas.
 Del Tratado de Libre Comercio de América del Norte, se deriva también la obligación
de la COFETEL de supervisar el acceso y uso de la red de telecomunicaciones por
otros agentes públicos o privados de manera no discriminatoria.
 Fomentar y vigilar la interconexión de las redes y equipos de telecomunicaciones.
 Promover el desarrollo del sector de las telecomunicaciones.
 Publicar estándares oficiales.
 Licitar concesiones de telecomunicaciones.
 Acciones conjuntas del sector de telecomunicaciones y la autoridad, en beneficio de
los usuarios consumidores.

Capítulo I.- Disposiciones generales

Capítulo II.- Del espectro radioeléctrico

Capítulo III.- De las concesiones y permisos

Capítulo IV.- De la operación de servicios de telecomunicaciones

Capítulo V.- De las tarifas

Capítulo VI.- Del Registro de Telecomunicaciones

Capítulo VII.- De la requisa

Capítulo VIII.- De la verificación e información

Capítulo IX.- Infracciones y sanciones

Capítulo I.- Disposiciones generales

Artículo 1. La presente Ley es de orden público y tiene por objeto regular el uso,
aprovechamiento y explotación del espectro radioeléctrico, de las redes de
telecomunicaciones, y de la comunicación vía satélite.

Artículo 2. Corresponde al Estado la rectoría en materia de telecomunicaciones, a cuyo


efecto protegerá la seguridad y la soberanía de la Nación.
26
Universidad Juárez Autónoma de Tabasco Normatividad Informática

En todo momento el Estado mantendrá el dominio sobre el espectro radioeléctrico y las


posiciones orbitales asignadas al país.

Artículo 3. Para los efectos de esta Ley se entenderá por:

I. Banda de frecuencias: porción del espectro radioeléctrico que contiene un conjunto de


frecuencias determinadas;
II. Espectro radioeléctrico: el espacio que permite la propagación sin guía artificial de
ondas electromagnéticas cuyas bandas de frecuencias se fijan convencionalmente por
debajo de los 3,000 gigahertz.
III. Estación terrena: la antena y el equipo asociado a ésta que se utiliza para transmitir o
recibir señales de comunicación vía satélite;
IV. Frecuencia: número de ciclos que por segundo efectúa una onda del espectro
radioeléctrico;
V. Homologación: acto por el cual la Secretaría reconoce oficialmente que las
especificaciones de un producto destinado a telecomunicaciones satisfacen las
normas y requisitos establecidos, por lo que puede ser conectado a una red pública de
telecomunicaciones, o hacer uso del espectro radioeléctrico;
VI. Orbita satelital: trayectoria que recorre un satélite al girar alrededor de la tierra;
VII. Posiciones orbitales geoestacionarias: ubicaciones en una órbita circular sobre el
Ecuador que permiten que un satélite gire a la misma velocidad de rotación de la
tierra, permitiendo que el satélite mantenga en forma permanente la misma latitud y
longitud;
VIII. Red de telecomunicaciones: sistema integrado por medios de transmisión, tales como
canales o circuitos que utilicen bandas de frecuencias del espectro radioeléctrico,
enlaces satelitales, cableados, redes de transmisión eléctrica o cualquier otro medio
de transmisión, así como, en su caso, centrales, dispositivos de conmutación o
cualquier equipo necesario;
IX. Red privada de telecomunicaciones: la red de telecomunicaciones destinada a
satisfacer necesidades específicas de servicios de telecomunicaciones de
determinadas personas que no impliquen explotación comercial de servicios o
capacidad de dicha red;
X. Red pública de telecomunicaciones: la red de telecomunicaciones a través de la cual
se explotan comercialmente servicios de telecomunicaciones. La red no comprende
los equipos terminales de telecomunicaciones de los usuarios ni las redes de
telecomunicaciones que se encuentren más allá del punto de conexión terminal;
XI. Secretaría: la Secretaría de Comunicaciones y Transportes;
XII. Servicios de valor agregado: los que emplean una red pública de telecomunicaciones
y que tienen efecto en el formato, contenido, código, protocolo, almacenaje o aspectos
similares de la información transmitida por algún usuario y que comercializan a los
usuarios información adicional, diferente o reestructurada, o que implican interacción
del usuario con información almacenada;
XIII. Sistema de comunicación vía satélite: el que permite el envío de señales de
microondas a través de una estación transmisora a un satélite que las recibe, amplifica
y envía de regreso a la Tierra para ser captadas por estación receptora, y
27
Universidad Juárez Autónoma de Tabasco Normatividad Informática

XIV. Telecomunicaciones: toda emisión, transmisión o recepción de signos, señales,


escritos, imágenes, voz, sonidos o información de cualquier naturaleza que se efectúa
a través de hilos, radioelectricidad, medios ópticos, físicos, u otros sistemas
electromagnéticos.
XV. Servicio de radiodifusión: servicio de telecomunicaciones definido por el artículo 2 de
la Ley Federal de Radio y Televisión, y
XVI. Fracción adicionada DOF 11-04-2006
XVII. Servicio de radio y televisión: el servicio de audio o de audio y video asociado que se
presta a través de redes públicas de telecomunicaciones, así como el servicio de
radiodifusión.
Fracción adicionada DOF 11-04-2006

Capítulo II Del espectro radioeléctrico

Artículo 10. El uso de las bandas de frecuencias del espectro radioeléctrico se clasificará de
acuerdo con lo siguiente:

I. Espectro de uso libre: son aquellas bandas de frecuencias que pueden ser utilizadas
por el público en general sin necesidad de concesión, permiso o registro.
II. Espectro para usos determinados: son aquellas bandas de frecuencias otorgadas
mediante concesión y que pueden ser utilizadas para los servicios que autorice la
Secretaría en el título correspondiente. Espectro para uso oficial: son aquellas bandas
de frecuencias destinadas para el uso exclusivo de la administración pública federal,
gobiernos estatales y municipales, otorgadas mediante asignación directa.
III. Espectro para usos experimentales: son aquellas bandas de frecuencias que podrá
otorgar la Secretaría, mediante concesión directa e intransferible, para comprobar la
viabilidad técnica y económica de tecnologías en desarrollo tanto en el país como en
el extranjero, para fines científicos o para pruebas temporales de equipo, y
IV. Espectro reservado: son aquellas bandas de frecuencias no asignadas ni
concesionadas por la Secretaría.

Capítulo III De las concesiones y permisos

Sección I De las concesiones en general

Artículo 11. Se requiere concesión de la Secretaría para:


I. Usar, aprovechar o explotar una banda de frecuencias en el territorio nacional, salvo el
espectro
II. de uso libre y el de uso oficial;
III. Instalar, operar o explotar redes públicas de telecomunicaciones;
IV. Ocupar posiciones orbitales geoestacionarias y órbitas satelitales asignadas al país, y
explotar sus respectivas bandas de frecuencias, y

Sección III De las concesiones sobre redes públicas de telecomunicaciones

28
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 24. Los interesados en obtener una concesión para instalar, operar o explotar redes
públicas de telecomunicaciones, deberán presentar, a satisfacción de la Secretaría, solicitud
que contenga como mínimo:
I. Nombre y domicilio del solicitante;
II. Los servicios que desea prestar;
III. Las especificaciones técnicas del proyecto;
IV. Los programas y compromisos de inversión, de cobertura y calidad de los servicios
que se pretenden prestar;
V. El plan de negocios, y
VI. La documentación que acredite su capacidad financiera, técnica, jurídica y
administrativa.

Artículo 29. Las concesiones para ocupar y explotar posiciones orbitales geoestacionarias y
órbitas satelitales asignadas al país, con sus respectivas bandas de frecuencias y derechos
de emisión y recepción de señales, se otorgarán mediante el procedimiento de licitación
pública a que se refiere la Sección II del presente Capítulo, a cuyo efecto el Gobierno Federal
podrá requerir una contraprestación económica por el otorgamiento de dichas concesiones.
Sección V De los permisos

Artículo 31. Se requiere permiso de la Secretaría para:


I. Establecer y operar o explotar una comercializadora de servicios de
telecomunicaciones sin tener
II. el carácter de red pública, y
III. Instalar, operar o explotar estaciones terrenas transmisoras.

Artículo 32. Los interesados en obtener permiso deberán presentar solicitud a la Secretaría,
la cual contendrá, en lo conducente, lo establecido en el artículo 24.
La Secretaría analizará y evaluará la documentación correspondiente a la solicitud a que se
refiere el párrafo anterior en un plazo no mayor de 90 días naturales, dentro del cual podrá
requerir a los interesados información adicional.
Una vez cumplidos, a satisfacción, los requisitos a que se refiere el artículo anterior, la
Secretaría otorgará el permiso correspondiente.
Sección VII De la terminación y revocación de las concesiones y permisos

Artículo 37. Las concesiones y permisos terminan por:


I. Vencimiento del plazo establecido en el título o, en su caso, en el permiso respectivo;
II. Renuncia del concesionario o permisionario;
III. Revocación;
IV. Rescate, y
V. Liquidación o quiebra del concesionario o permisionario.
La terminación de la concesión o del permiso no extingue las obligaciones contraídas por el
titular durante su vigencia.

Artículo 38. Las concesiones y permisos se podrán revocar por cualquiera de las causas
siguientes:
29
Universidad Juárez Autónoma de Tabasco Normatividad Informática

I. No ejercer los derechos conferidos en las concesiones o permisos durante un plazo


mayor de 180 días naturales, contado a partir de la fecha de su otorgamiento, salvo
autorización de la Secretaría por causa justificada;
II. Interrupciones a la operación de la vía general de comunicación o la prestación del
servicio total o parcialmente, sin causa justificada o sin autorización de la Secretaría;
III. Ejecutar actos que impidan la actuación de otros concesionarios o permisionarios con
derecho a ello;
IV. No cumplir con las obligaciones o condiciones establecidos en los títulos de concesión
y en los permisos;
V. Negarse a interconectar a otros concesionarios o permisionarios de servicios de
telecomunicaciones, sin causa justificada;
VI. Cambio de nacionalidad;
VII. Ceder, gravar o transferir las concesiones o permisos, los derechos en ellos conferidos
o los bienes afectos a los mismos en contravención a lo dispuesto en esta Ley, y
VIII. No cubrir al Gobierno Federal las contraprestaciones que se hubieren establecido.

Artículo 41. Los concesionarios de redes públicas de telecomunicaciones deberán adoptar


diseños de arquitectura abierta de red para permitir la interconexión e interoperabilidad de
sus redes. A tal efecto, la Secretaría elaborará y administrará los planes técnicos
fundamentales de numeración, conmutación, señalización, transmisión, tarifación y
sincronización, entre otros, a los que deberán sujetarse los concesionarios de redes públicas
de telecomunicaciones. Dichos planes deberán considerar los intereses de los usuarios y de
los concesionarios y tendrán los siguientes objetivos:
I. Permitir un amplio desarrollo de nuevos concesionarios y servicios de
telecomunicaciones;
II. Dar un trato no discriminatorio a los concesionarios, y
III. Fomentar una sana competencia entre concesionarios.

Capítulo IX Infracciones y sanciones

Artículo 71. Las infracciones a lo dispuesto en esta Ley, se sancionarán por la Secretaría de
conformidad con lo siguiente:
A. Con multa de 10,000 a 100,000 salarios mínimos por:
I. Prestar servicios de telecomunicaciones sin contar con concesión por parte de la
Secretaría;
II. No cumplir con las obligaciones en materia de operación e interconexión de redes
públicas de telecomunicaciones;
III. Ejecutar actos que impidan la actuación de otros concesionarios o permisionarios con
derecho a ello;
IV. No llevar contabilidad separada por servicios de acuerdo a las disposiciones de esta
Ley o sus reglamentos;
V. Fracción reformada DOF 09-02-2009
VI. Interceptar información que se transmita por las redes públicas de
telecomunicaciones, y Fracción reformada DOF 09-02-2009

30
Universidad Juárez Autónoma de Tabasco Normatividad Informática

VII. No cumplir en tiempo y forma, con las obligaciones establecidas en las fracciones XI,
XII, XIII, XIV y XV del artículo 44 de esta Ley, en materia de telefonía.
Fracción adicionada DOF 09-02-2009

B. Con multa de 4,000 a 40,000 salarios mínimos por:


I. Operar o explotar comercializadoras de servicios de telecomunicaciones en
contravención a lo
I. dispuesto en esta Ley y sus reglamentos;
II. Interrumpir, sin causa justificada o sin autorización de la Secretaría, la prestación total
de servicios en poblaciones en que el concesionario sea el único prestador de ellos;
III. Cometer errores en la información de base de datos de usuarios, de directorios, y en
el cobro de los servicios de concesionarios de redes públicas, no obstante el
apercibimiento de la Secretaría, y
IV. IV. No cumplir con las obligaciones o condiciones establecidos en los títulos de
concesión o permiso. C. Con multa de 2,000 a 20,000 salarios mínimos por: I.
Contravenir las disposiciones tarifarias; II. Contravenir las disposiciones
sobre la conexión de equipos y cableados;
V. III. Operar sin permiso estaciones terrenas transmisoras; IV. Incurrir en
violaciones a las disposiciones de información y registro contempladas en la presente
VI. Ley, y
IV. Otras violaciones a disposiciones de esta Ley y las disposiciones reglamentarias y
administrativas que de ella emanen.
En caso de reincidencia, la Secretaría podrá imponer una multa equivalente hasta el doble de
las cuantías señaladas.
Para los efectos del presente capítulo, se entiende por salario mínimo, el salario mínimo
general diario vigente en el Distrito Federal al momento de cometerse la infracción.

31
Universidad Juárez Autónoma de Tabasco Normatividad Informática

5.- Ley de Propiedad Industrial

Esta ley tiene por objeto:


Establecer las bases para que, en las actividades Industriales y comerciales del país, tenga
lugar un sistema permanente de perfeccionamiento de sus procesos y productos; Promover y
fomentar la actividad inventiva de aplicación industrial, las mejoras técnicas y la difusión de
conocimientos tecnológicos dentro de los sectores productivos; Propiciar e impulsar el
mejoramiento de la calidad de los bienes y servicios en la industria y en el comercio,
conforme a los intereses de los consumidores;
Favorecer la creatividad para el diseño y la presentación de productos nuevos y útiles.
Proteger la propiedad industrial mediante la regulación y otorgamiento de patentes de
invención; registros de modelos de utilidad, diseños industriales, marcas, y avisos
comerciales; publicación de nombres comerciales; declaración de protección de
denominaciones de origen, y regulación de secretos industriales, y prevenir los actos que
atenten contra la propiedad industrial o que constituyan competencia desleal relacionada con
la misma y establecer las sanciones y penas respecto de ellos.

TITULO PRIMERO.- Disposiciones Generales

TITULO SEGUNDO.- De las Invenciones, Modelos de Utilidad y Diseños Industriales

TITULO TERCERO.- De los Secretos Industriales

TITULO CUARTO.- De las Marcas y de los Avisos y Nombres Comerciales

TITULO QUINTO.- De la Denominación de Origen

TITULO SEXTO.- De los Procedimientos Administrativos

TITULO SÉPTIMO.- De la Inspección, de las Infracciones y Sanciones Administrativas y


de los Delitos

ARTICULO 2o.- Esta Ley tiene por objeto:


I. Establecer las bases para que, en las actividades Industriales y comerciales del país,
tenga lugar un sistema permanente de perfeccionamiento de sus procesos y
productos;

32
Universidad Juárez Autónoma de Tabasco Normatividad Informática

II. Promover y fomentar la actividad inventiva de aplicación industrial, las mejoras


técnicas y la difusión de conocimientos tecnológicos dentro de los sectores
productivos;
III. Propiciar e impulsar el mejoramiento de la calidad de los bienes y servicios en la
industria y en el comercio, conforme a los intereses de los consumidores;
IV. Favorecer la creatividad para el diseño y la presentación de productos nuevos y útiles;.
V. Proteger la propiedad industrial mediante la regulación y otorgamiento de patentes de
invención; registros de modelos de utilidad, diseños industriales, marcas, y avisos
comerciales; publicación de nombres comerciales; declaración de protección de
denominaciones de origen, y regulación de secretos industriales, y
VI. Prevenir los actos que atenten contra la propiedad industrial o que constituyan
competencia desleal relacionada con la misma y establecer las sanciones y penas
respecto de ellos.

ARTICULO 9o.- La persona física que realice una invención, modelo de utilidad o diseño
industrial, o su causahabiente, tendrán el derecho exclusivo de su explotación en su
provecho, por sí o por otros con su consentimiento, de acuerdo con las disposiciones
contenidas en esta Ley y su reglamento.

ARTICULO. 10.- El derecho a que se refiere el artículo anterior se otorgará a través de


patentes en el caso de las invenciones y de registros por lo que hace a los modelos de
utilidad y diseños industriales.

ARTICULO 10 BIS.- El derecho a obtener una patente o un registro pertenecerá al inventor o


diseñador, según el caso, sin perjuicio de lo dispuesto en el artículo 14 de esta Ley. Si la
invención, modelo de utilidad o diseño industrial hubiese sido realizado por dos o más
personas conjuntamente, el derecho a obtener la patente o el registro les pertenecerá a
todos en común.
Si varias personas hicieran la misma invención o modelo de utilidad independientemente
unas de otras, tendrá mejor derecho a obtener la patente o el registro aquella que primero
presente la solicitud respectiva o que reivindique la prioridad de fecha más antigua, siempre
que la solicitud no sea abandonada ni denegada.
El derecho a obtener una patente o un registro podrá ser transferido por actos entre vivos o
por vía sucesoria.

ARTÍCULO 15.- Se considera invención toda creación humana que permita transformar la
materia o la energía que existe en la naturaleza, para su aprovechamiento por el hombre y
satisfacer sus necesidades concretas.

ARTÍCULO 16.- Serán patentables las invenciones que sean nuevas, resultado de una
actividad inventiva y susceptible de aplicación industrial, en los términos de esta Ley,
excepto:
I. Los procesos esencialmente biológicos para la producción, reproducción y
propagación de plantas y animales;
II. El material biológico y genético tal como se encuentran en la naturaleza;
33
Universidad Juárez Autónoma de Tabasco Normatividad Informática

III. Las razas animales;


IV. El cuerpo humano y las partes vivas que lo componen, y
V. Las variedades vegetales.

ARTICULO 19.- No se considerarán invenciones para los efectos de esta Ley:


I. Los principios teóricos o científicos;
II. Los descubrimientos que consistan en dar a conocer o revelar algo que ya existía en
la naturaleza, aùn cuando anteriormente fuese desconocido para el hombre;
III. Los esquemas, planes, reglas y métodos para realizar actos mentales, juegos o
negocios y los métodos matemáticos;
IV. Los programas de computación;
V. Las formas de presentación de información;
VI. Las creaciones estéticas y las obras artísticas o literarias;
VII. Los métodos de tratamiento quirúrgico, terapéutico o de diagnóstico aplicables al
cuerpo humano y los relativos a animales, y
VIII. La yuxtaposición de invenciones conocidas o mezclas de productos conocidos, su
variación de uso, de forma, de dimensiones o de materiales, salvo que en realidad se
trate de su combinación o fusión de tal manera que no puedan funcionar
separadamente o que las cualidades o funciones características de las mismas sean
modificadas para obtener un resultado industrial o un uso no obvio para un técnico en
la materia.

ARTÍCULO 32.- Los diseños industriales comprenden a:


I. Los dibujos industriales, que son toda combinación de figuras, líneas o colores que se
incorporen a un producto industrial con fines de ornamentación y que le den un
aspecto peculiar y propio, y
II. Los modelos industriales, constituidos por toda forma tridimensional que sirva de tipo o
patrón para la fabricación de un producto industrial, que le dé apariencia especial en
cuanto no implique efectos técnicos.

ARTICULO 38.- Para obtener una patente deberá presentarse solicitud escrita ante el
Instituto, en la que se indicará el nombre y domicilio del inventor y del solicitante, la
nacionalidad de este último, la denominación de la invención, y demás datos que prevengan
esta Ley y su reglamento, y deberá exhibirse el comprobante del pago de las tarifas
correspondientes, incluidas las relativas a los exámenes de forma y fondo.
La solicitud de patente en trámite y sus anexos serán confidenciales hasta el momento de su
publicación.

ARTICULO 62.- Los derechos que confiere una patente o registro, o aquellos que deriven de
una solicitud en trámite, podrán gravarse y transmitirse total o parcialmente en los términos y
con las formalidades que establece la legislación común. Para que la transmisión de
derechos o gravamen puedan producir efectos en perjuicio de terceros, deberá inscribirse en
el Instituto.
Podrá solicitarse mediante una sola promoción la inscripción de transferencias de la
titularidad de dos o más solicitudes en trámite o de dos o más patentes o registros cuando
34
Universidad Juárez Autónoma de Tabasco Normatividad Informática

quien transfiere y quien adquiere sean las mismas personas en todos ellos. El solicitante
deberá identificar cada una de las solicitudes, patentes o registros en los que se hará la
inscripción. Las tarifas correspondientes se pagarán en función del número de solicitudes,
patentes o registros involucrados.

ARTICULO 63.- El titular de la patente o registro podrá conceder, mediante convenio,


licencia para su explotación. La licencia deberá ser inscrita en el Instituto para que pueda
producir efectos en perjuicio de terceros.
Podrá solicitarse mediante una sola promoción la inscripción de licencias de derechos
relativos a dos o más solicitudes en trámite o a dos o más patentes o registros cuando el
licenciante y el licenciatario sean los mismos en todos ellos. El solicitante deberá identificar
cada una de las solicitudes, patentes o registros en los que se hará la inscripción. Las tarifas
correspondientes se pagarán en función del número de solicitudes, patentes o registros
involucrados.

ARTICULO 80.- Las patentes o registros caducan y los derechos que amparan caen en el
dominio público en los siguientes supuestos:
I. Al vencimiento de su vigencia;
II. Por no cubrir el pago de la tarifa prevista para mantener vigentes sus derechos, o
dentro del plazo de gracia de seis meses siguientes a éste;
III. En el caso del artículo 73 de esta Ley.
La caducidad que opere por el sólo transcurso del tiempo, no requerirá de declaración
administrativa por parte del Instituto.

ARTICULO 82.- Se considera secreto industrial a toda información de aplicación industrial o


comercial que guarde una persona física o moral con carácter confidencial, que le signifique
obtener o mantener una ventaja competitiva o económica frente a terceros en la realización
de actividades económicas y respecto de la cual haya adoptado los medios o sistemas
suficientes para preservar su confidencialidad y el acceso restringido a la misma.
La información de un secreto industrial necesariamente deberá estar referida a la naturaleza,
características o finalidades de los productos; a los métodos o procesos de producción; o a
los medios o formas de distribución o comercialización de productos o prestación de
servicios.
No se considerará secreto industrial aquella información que sea del dominio público, la que
resulte evidente para un técnico en la materia, con base en información previamente
disponible o la que deba ser divulgada por disposición legal o por orden judicial. No se
considerará que entra al dominio público o que es divulgada por disposición legal aquella
información que sea proporcionada a cualquier autoridad por una persona que la posea
como secreto industrial, cuando la proporcione para el efecto de obtener licencias, permisos.

ARTICULO 87.- Los industriales, comerciantes o prestadores de servicios podrán hacer uso
de marcas en la industria, en el comercio o en los servicios que presten. Sin embargo, el
derecho a su uso exclusivo se obtiene mediante su registro en el Instituto.

35
Universidad Juárez Autónoma de Tabasco Normatividad Informática

ARTICULO 96.- Las asociaciones o sociedades de productores, fabricantes, comerciantes o


prestadores de servicios, legalmente constituidas, podrán solicitar el registro de marca
colectiva para distinguir, en el mercado, los productos o servicios de sus miembros respecto
de los productos o servicios de terceros.

ARTICULO 99.- El derecho exclusivo para usar un aviso comercial se obtendrá mediante su
registro ante el Instituto.

ARTICULO 100.- Se considera aviso comercial a las frases u oraciones que tengan por
objeto anunciar al público establecimientos o negociaciones comerciales, industriales o de
servicios, productos o servicios, para distinguirlos de los de su especie.

ARTÍCULO 105.- El nombre comercial de una empresa o establecimiento industrial,


comercial o de servicios y el derecho a su uso exclusivo estarán protegidos, sin necesidad de
registro. La protección abarcará la zona geográfica de la clientela efectiva de la empresa o
establecimiento al que se aplique el nombre comercial y se extenderá a toda la República si
existe difusión masiva y constante a nivel nacional del mismo.

ARTICULO 106.- Quien esté usando un nombre comercial podrá solicitar al Instituto, la
publicación del mismo en la Gaceta. Dicha publicación producirá el efecto de establecer la
presunción de la buena fe en la adopción y uso del nombre comercial.

ARTÍCULO 113.- Para obtener el registro de una marca deberá presentarse solicitud por
escrito ante el Instituto con los siguientes datos:
I. Nombre, nacionalidad y domicilio del solicitante;
II. El signo distintivo de la marca, mencionando si es nominativo, innominado,
tridimensional o mixto ;
III. La fecha de primer uso de la marca, la que no podrá ser modificada ulteriormente, o la
mención de que no se ha usado. A falta de indicación se presumirá que no se ha
usado la marca ;
IV. Los productos o servicios a los que se aplicará las marca, y
V. Los demás que prevenga el reglamento de esta Ley.

ARTICULO 136.- El titular de una marca registrada o en trámite podrá conceder, mediante
convenio, licencia de uso a una o más personas, con relación a todos o algunos de los
productos o servicios a los que se aplique dicha marca. La licencia deberá ser inscrita en el
Instituto para que pueda producir efectos en perjuicio de terceros.

ARTICULO 156.- Se entiende por denominación de origen, el nombre de una región


geográfica del país que sirva para designar un producto originario de la misma, y cuya
calidad o característica se deban exclusivamente al medio geográfico, comprendiendo en
éste los factores naturales y los humanos.

36
Universidad Juárez Autónoma de Tabasco Normatividad Informática

6.- Ley Federal de Transparencia y Acceso a la Información pública gubernamental

Tiene como finalidad proveer lo necesario para garantizar el acceso de toda persona a la
información de los órganos de gobierno. El Instituto Federal de Acceso a la Información
Pública (IFAI) es una institución al servicio de la sociedad.

Es el organismo encargado de:

1) Garantizar tu derecho de acceso a la información pública gubernamental


2) Proteger tus datos personales que están en manos del gobierno federal
3) Y resolver sobre las negativas de acceso a información que las dependencias o
entidades del gobierno federal hayan formulado

A partir de la entrada en vigor de la Ley Federal de Transparencia y Acceso a la Información


Pública Gubernamental, más de 250 dependencias y entidades del gobierno federal tienen la
obligación de atender tus solicitudes de información.

37
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Todas ellas abrirán una Unidad de Enlace para ese fin. Una vez solicitada, un Comité de
Información en cada dependencia determinará si la información se otorga o no. En caso de
que la decisión sea negativa, el solicitante puede interponer un recurso de revisión ante el
IFAI.

El IFAI sólo interviene en aquellos casos en los cuales, las personas se inconformen e
interpongan un recurso de revisión. El IFAI elaborará un dictamen en cada caso, abriendo la
información o confirmando la decisión de la dependencia. En cualquier caso, el IFAI trabajará
bajo el principio de publicidad de la información del gobierno. El IFAI es un organismo
descentralizado de la Administración Pública Federal, no sectorizado, y goza de autonomía
operativa, presupuestaria y de decisión.

El Instituto Federal de Acceso a la Información Pública (IFAI) es una institución al servicio de


la sociedad.

Capítulo I.- Disposiciones Generales


Capítulo II.- Obligaciones de transparencia
Capítulo III.- Información reservada y confidencial
Capítulo IV.- Protección de datos personales
Capítulo V.- Cuotas de acceso
TÍTULO SEGUNDO ACCESO A LA INFORMACIÓN EN EL PODER EJECUTIVO FEDERAL
Capítulo I.- Unidades de enlace y comités de información
Capítulo II.- Instituto Federal de Acceso a la Información Pública
Capítulo III.- Del procedimiento de acceso ante la dependencia o entidad
Capítulo IV.- Del procedimiento ante el Instituto

Artículo 1. La presente Ley es de orden público. Tiene como finalidad proveer lo necesario
para garantizar el acceso de toda persona a la información en posesión de los Poderes de la
Unión, los órganos constitucionales autónomos o con autonomía legal, y cualquier otra
entidad federal.
Artículo 2. Toda la información gubernamental a que se refiere esta Ley es pública y los
particulares tendrán acceso a la misma en los términos que ésta señala.

Artículo 4. Son objetivos de esta Ley:


I. Proveer lo necesario para que toda persona pueda tener acceso a la información
mediante procedimientos sencillos y expeditos;
II. Transparentar la gestión pública mediante la difusión de la información que generan
los sujetos obligados;
III. Garantizar la protección de los datos personales en posesión de los sujetos obligados;
IV. Favorecer la rendición de cuentas a los ciudadanos, de manera que puedan valorar
el desempeño
IV. de los sujetos obligados;
V. Mejorar la organización, clasificación y manejo de los documentos, y
VI. Contribuir a la democratización de la sociedad mexicana y la plena vigencia del Estado
de derecho.
38
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 7. Con excepción de la información reservada o confidencial prevista en esta Ley,


los sujetos obligados deberán poner a disposición del público y actualizar, en los términos del
Reglamento y los lineamientos que expida el Instituto o la instancia equivalente a que se
refiere el Artículo 61, entre otra, la información siguiente:
I. Su estructura orgánica;
II. Las facultades de cada unidad administrativa;
III. El directorio de servidores públicos, desde el nivel de jefe de departamento o sus
equivalentes;
IV. La remuneración mensual por puesto, incluso el sistema de compensación, según lo
establezcan las disposiciones correspondientes;

Artículo 13. Como información reservada podrá clasificarse aquélla cuya difusión pueda:

I. Comprometer la seguridad nacional, la seguridad pública o la defensa nacional;


II. Menoscabar la conducción de las negociaciones o bien, de las relaciones
internacionales, incluida aquella información que otros estados u organismos
internacionales entreguen con carácter de confidencial al Estado Mexicano;
III. Dañar la estabilidad financiera, económica o monetaria del país;
IV. Poner en riesgo la vida, la seguridad o la salud de cualquier persona, o
V. Causar un serio perjuicio a las actividades de verificación del cumplimiento de las
leyes, prevención o persecución de los delitos, la impartición de la justicia, la
recaudación de las contribuciones, las operaciones de control migratorio, las
estrategias procesales en procesos judiciales o administrativos mientras las
resoluciones no causen estado.

Artículo 20. Los sujetos obligados serán responsables de los datos personales y, en relación
con éstos, deberán:
I. Adoptar los procedimientos adecuados para recibir y responder las solicitudes de
acceso y corrección de datos, así como capacitar a los servidores públicos y dar a
conocer información sobre sus políticas en relación con la protección de tales datos,
de conformidad con los lineamientos que al respecto establezca el Instituto o las
instancias equivalentes previstas en el Artículo 61;
II. Tratar datos personales sólo cuando éstos sean adecuados, pertinentes y no
excesivos en relación con los propósitos para los cuales se hayan obtenido;
III. Poner a disposición de los individuos, a partir del momento en el cual se recaben
datos personales, el documento en el que se establezcan los propósitos para su
tratamiento, en términos de los lineamientos que establezca el Instituto o la instancia
equivalente a que se refiere el Artículo 61;
IV. Procurar que los datos personales sean exactos y actualizados;
V. Sustituir, rectificar o completar, de oficio, los datos personales que fueren inexactos, ya
sea total o parcialmente, o incompletos, en el momento en que tengan conocimiento
de esta situación, y
VI. Adoptar las medidas necesarias que garanticen la seguridad de los datos personales y
eviten su alteración, pérdida, transmisión y acceso no autorizado.
39
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 27. Los costos por obtener la información no podrán ser superiores a la suma de:
I. El costo de los materiales utilizados en la reproducción de la información, y
II. El costo de envío. Las cuotas de los derechos aplicables deberán estar establecidas
en la Ley Federal de Derechos. Los sujetos obligados deberán esforzarse por reducir
los costos de entrega de información.

Artículo 33. El Instituto Federal de Acceso a la Información Pública es un órgano de la


Administración Pública Federal, con autonomía operativa, presupuestaria y de decisión,
encargado de promover y difundir el ejercicio del derecho de acceso a la información;
resolver sobre la negativa a las solicitudes de acceso a la información y proteger los datos
personales en poder de las dependencias y entidades.

Artículo 40. Cualquier persona o su representante podrá presentar, ante la unidad de enlace,
una solicitud de acceso a la información mediante escrito libre o en los formatos que apruebe
el Instituto. La solicitud deberá contener:
I. El nombre del solicitante y domicilio u otro medio para recibir notificaciones, como el
correo electrónico, así como los datos generales de su representante, en su caso;
II. La descripción clara y precisa de los documentos que solicita;
III. Cualquier otro dato que propicie su localización con objeto de facilitar su búsqueda, y
IV. Opcionalmente, la modalidad en la que prefiere se otorgue el acceso a la información,
la cual podrá ser verbalmente siempre y cuando sea para fines de orientación,
mediante consulta directa, copias simples, certificadas u otro tipo de medio.

Artículo 63. Serán causas de responsabilidad administrativa de los servidores públicos por
incumplimiento de las obligaciones establecidas en esta Ley las siguientes:
I. Usar, sustraer, destruir, ocultar, inutilizar, divulgar o alterar, total o parcialmente y de
manera indebida información que se encuentre bajo su custodia, a la cual tengan
acceso o conocimiento con motivo de su empleo, cargo o comisión;
II. Actuar con negligencia, dolo o mala fe en la sustanciación de las solicitudes de
acceso a la información o en la difusión de la información a que están obligados
conforme a esta Ley;
III. Denegar intencionalmente información no clasificada como reservada o no
considerada confidencial conforme a esta Ley;
IV. Clasificar como reservada, con dolo, información que no cumple con las
características señaladas en esta Ley. La sanción sólo procederá cuando exista una
resolución previa respecto del criterio de clasificación de ese tipo de información del
Comité, el Instituto, o las instancias equivalentes previstas en el Artículo 61;
V. Entregar información considerada como reservada o confidencial conforme a lo
dispuesto por esta Ley;
VI. Entregar intencionalmente de manera incompleta información requerida en una
solicitud de acceso, y
VII. No proporcionar la información cuya entrega haya sido ordenada por los órganos a
que se refiere la fracción IV anterior o el Poder Judicial de la Federación.

40
Universidad Juárez Autónoma de Tabasco Normatividad Informática

La responsabilidad a que se refiere este Artículo o cualquiera otra derivada del


incumplimiento de las obligaciones establecidas en esta Ley, será sancionada en los
términos de la Ley Federal de Responsabilidades Administrativas de los Servidores Públicos.
La infracción prevista en la fracción VII o la reincidencia en las conductas previstas en las
fracciones I a VI de este Artículo, serán consideradas como graves para efectos de su
sanción administrativa.

7.- Ley del INEGI

Rigen a la información estadística y geográfica del país que son elementos consustanciales
de la soberanía nacional, y a la utilización que de la informática se requiera para los fines de
aquéllas en las dependencias y entidades de la Administración Pública Federal.
41
Universidad Juárez Autónoma de Tabasco Normatividad Informática

El objetivo prioritario del INEGI es lograr que el Sistema Nacional de Información Estadística
y Geográfica (SNIEG) suministre a la sociedad y al Estado información de calidad, pertinente,
veraz y oportuna, a efecto de coadyuvar al desarrollo nacional, bajo los principios de
accesibilidad, transparencia, objetividad e independencia.

Para este propósito, sus atribuciones son:

 Normar y coordinar el desarrollo del SNIEG.


 Normar las actividades estadísticas y geográficas.
 Producir información estadística y geográfica.
 Prestar el Servicio Público de Información.
 Promover el conocimiento y uso de la información.
 Conservar la información.

CAPITULO I.- De las Disposiciones Generales.


CAPITULO II.- De los Sistemas Nacionales Estadístico y de Información Geográfica.
CAPITULO III.- De las Atribuciones de las Unidades que Integran los Sistemas
Nacionales Estadístico y de Información Geográfica.
CAPITULO IV.- Del Instituto Nacional de Estadística, Geografía e Informática.
CAPITULO V.- De los Derechos y Obligaciones de los Usuarios e Informantes.
CAPITULO VI.- De los Procedimientos, Infracciones y Sanciones.
CAPITULO VII.- Del Recurso de Revocación.

ARTICULO 1.- La presente Ley es de orden público e interés social y sus disposiciones rigen
a la información estadística y geográfica del país que son elementos consustanciales de la
soberanía nacional, y a la utilización que de la informática se requiera para los fines de
aquéllas en las dependencias y entidades de la Administración Pública Federal.

ARTICULO 2.- Esta Ley tiene por objeto:


I. Normar el funcionamiento de los Servicios Nacionales de Estadística y de Información
Geográfica;
II. Establecer los principios las normas conforme a los cuales las dependencias y
entidades de la administración pública federal, deberán ejercer las funciones que les
correspondan como partes integrantes de los Servicios Nacionales de Estadística y de
Información Geográfica;
III. Fijar las bases para coordinar la participación y colaboración que corresponda a los
gobiernos de las entidades federativas y a las autoridades municipales, así como para
promover, cuando se requiera, la colaboración de los particulares y de los grupos
sociales interesados, a efecto de mejorar el funcionamiento de los servicios
mencionados en la fracción anterior;
IV. Promover la integración y el desarrollo de los Sistemas Nacionales Estadístico y de
Información Geográfica para que se suministre a quienes requieran, en los términos
de esta Ley, el servicio público de información estadística y geográfica, y
42
Universidad Juárez Autónoma de Tabasco Normatividad Informática

V. Regular el desarrollo y la utilización permanente de la informática en los servicios


nacionales a que se refiere este artículo.

ARTICULO 7.- El Servicio Nacional de Estadística comprende:


I. La formación de estadísticas que observen hechos económicos, demográficos y
sociales de interés nacional;
II. La organización y levantamiento de los censos nacionales, encuestas económicas y
socios demográficos, y la integración de las cuentas nacionales, estadísticas
derivadas o indicadores de la actividad económica y social;
III. Las estadísticas permanentes, básicas o derivadas, cuentas nacionales e indicadores
que elaboren las dependencias, entidades, instituciones públicas, sociales y privadas,
los poderes y los servicios estatales, cuando la información que generen resultare de
interés nacional y sea requerida por la Secretaría para integrar los sistemas
nacionales y para prestar el servicio público de información estadística y demográfica;
IV. El levantamiento y actualización del inventario nacional de estadística;
V. La realización de estudios e investigaciones en materia estadística;
VI. El establecimiento de registros sobre informantes y unidades elaboradas de
estadística;
VII. La elaboración de normas técnicas a que debe sujetarse la captación, procesamiento
y publicación de la información estadística, y
VIII. La publicación de los resultados de las actividades que corresponden al Servicio
Nacional de Estadística.

ARTICULO 13.- Se declara de interés público la integración de los Sistemas Nacionales


Estadístico y de Información Geográfica, cuya organización, funcionamiento, coordinación,
planeación de actividades y evaluación de resultados, estarán sujetos a los procedimientos y
normas que al efecto establezca el Ejecutivo Federal por conducto de la Secretaría, los que
deberán observarse por las dependencias y entidades de la administración pública federal.
Los poderes, en el ámbito de su competencia, colaborarán en la integración de dichos
sistemas.
La ejecución de las actividades entre la Federación y los Estados, deberá ser objeto de los
convenios y acuerdos que se celebren para el desarrollo integral del país y la coordinación
de las acciones relativas, respectivamente.

ARTICULO 33.- El Instituto Nacional de Estadística, Geografía e Informática es un órgano


desconcentrado de la Secretaría, por conducto del cual, ésta ejercerá las facultades que le
otorga la presente Ley, salvo aquéllas que le sean atribuidas expresamente, en las materias
que la misma regula, a su titular, por otras disposiciones legales y reglamentarias.

ARTÍCULO 36.- Serán considerados informantes de los sistemas nacionales:


I. Las personas físicas y morales, cuando les sean solicitados datos estadísticos y
Geográficos por las autoridades competentes;
II. Las unidades económicas, empresas y establecimientos industriales, comerciales,
agropecuarios, forestales y pesqueros, así como los dedicados a la producción o
venta de bienes o servicios de cualquier clase; las sociedades, asociaciones civiles y
43
Universidad Juárez Autónoma de Tabasco Normatividad Informática

las instituciones sociales o privadas con fines no lucrativos, las docentes y culturales
que estén obligadas a inscribirse o a proporcionar datos en los registros
administrativos a que se refiere el artículo 8o de este ordenamiento.
III. Los funcionarios y empleados de la Federación, así como los de los gobiernos de los
Estados y de los Municipios, en los términos en que se convengan con el Ejecutivo
Federal; los directores, gerentes y demás empleados de las entidades paraestatales o
de otras instituciones sociales y privadas, y
IV. Los ministros de cualquier culto que celebren ceremonias relacionadas con
nacimientos, matrimonios y defunciones.

ARTICULO 45.- Para fines estadísticos, la información proporcionada por los informantes
será utilizada bajo la observancia del principio de confiabilidad. Sin perjuicio de lo anterior, la
Secretaría, en el ejercicio de las facultades que les confiere esta Ley, podrá efectuar
inspecciones para llevar a cabo la verificación de la información estadística y geográfica
cuando los datos proporcionados sean incongruentes o incompletos.

ARTICULO 46.- Para la realización de las inspecciones de verificación a que se refiere esta
Ley, se deberá observar:
I. Se practicarán por orden escrita de la autoridad competente que expresará:
II. El nombre del informante con quien se desahogará la diligencia, así como el lugar
donde deberá efectuarse;
III. En el caso de que se ignore el nombre de la persona a que se refiere este inciso, se
señalarán datos suficientes para su identificación, y
IV. El nombre de las personas que practicarán la diligencia, las cuales podrán ser
sustituidas, debiendo notificar de tal hecho al informante.
V. Al inicio de la diligencia se entregará la orden respectiva a la persona a que se refiere
el inciso a) que antecede, a quien la supla en su ausencia, o al representante legal, en
su caso;
VI. La orden deberá especificar la información de carácter estadístico o geográfico que
habrá de verificarse, así como la documentación que habrá de exhibirse en la
diligencia, y
VII. El informante será requerido para que proponga dos testigos y en su ausencia o
negativa serán designados por el personal que practique la diligencia, quien hará
constar en el acta, en forma circunstanciada, los hechos y omisiones observados.
VIII. El informante o la persona con quien se entienda la diligencia, los testigos y los
inspectores, firmarán el acta. Si el interesado o los testigos se niegan a firmar, así lo
harán constar los inspectores, sin que esta circunstancia afecte el valor probatorio del
documento. Un ejemplar del acta se entregará en todo caso a la persona con quien se
entienda la diligencia.

ARTÍCULO 50.- Se reputarán infracciones de los recolectores o censores y auxiliares,


cuando:
I. Se nieguen a cumplir con las funciones censales;
II. Violen la confidencialidad de los datos estadísticos o revelen en forma nominativa o
individualizada dichos datos, y
44
Universidad Juárez Autónoma de Tabasco Normatividad Informática

III. Cometan actos o incurran en omisiones que impidan el desarrollo normal de la función
estadística, censal o de información geográfica.
Para los efectos de este artículo, serán considerados como recolectores o censores, las
personas a las que la Secretaría encomiende labores propias de recolección y recopilación
de información estadística y geográfica en forma periódica o durante el levantamiento censal,
y como auxiliares, quienes desempeñen cualquier otra actividad relacionada con el proceso
de elaboración de la estadística y la obtención de datos de carácter geográfico.

ARTÍCULO 52.- En contra de las resoluciones que dicte la Secretaría, el interesado podrá
interponer ante ésta, el recurso de revocación dentro del término de quince días, contados a
partir del día siguiente al de la notificación.
I. La tramitación del recurso se sujetará a las normas siguientes:
II. Se interpondrá mediante escrito que deberá expresar los agravios que el recurrente
estime, le cause la resolución, acompañando copia de ésta y constancia de
notificación, así como las pruebas que se proponga rendir, las cuales deberán
relacionarse con cada uno de los agravios;
III. No se admitirá la prueba confesional de las autoridades;
IV. La Secretaría acordará sobre la admisión del recurso y de las pruebas ofrecidas,
V. desechando las que no fueron apropiadas para desvirtuar el contenido de la
resolución;
VI. Las pruebas admitidas se desahogarán en un término de treinta días, el que a solicitud
del recurrente podrá ampliarse una sola vez por diez días más;
VII. La Secretaría queda facultada para allegarse todo tipo de pruebas, sin más
limitaciones que las de que estén aceptadas por la ley y tengan relación con la materia
del recurso, y
VIII. Concluido el período probatorio, la Secretaría emitirá resolución en un término de
treinta días.

45
Universidad Juárez Autónoma de Tabasco Normatividad Informática

8.- Contratos Informáticos

En muchos aspectos el Contrato informático se asemeja a los contratos clásicos, sin


embargo la complejidad de su estructura lo distingue de aquellos.-

Hay quienes consideran que se trata de contratos típicos y otros que sostienen que son
contratos atípicos.
CONTRATO TÍPICO-ARGUMENTO: Cualquiera sea el objeto de las prestaciones, siempre
estaremos ante una compraventa, locación, etc. Donde el contrato informático solo sería
atípico si lo es el negocio contractual que genera las obligaciones de las partes.
CONTRATO ATÍPICO-ARGUMENTO:
 El objeto de los contratos informáticos es generalmente múltiple (equipos, programas,
etc)
 La diversidad de las prestaciones
 La pluralidad de las partes

Un contrato informático es un concepto ambiguo que puede abarcar distintos tipos de


contratos:
 En sentido amplio u objetivo, abarca todos aquellos convenios cuyo objeto sea un bien
o servicio informático, independientemente de la vía por la que se celebren. El objeto
del contrato, por tanto, sería la prestación de un servicio informático.
 En sentido restringido o formal, son aquellos contratos cuyo perfeccionamiento se da
por vía informática, indiferentemente de cual sea su objeto. A estos últimos se les
conoce también, propiamente, como contratos electrónicos.

TIPOS DE CONTRATOS INFORMÁTICOS

1.- SEGÚN LA MATERIA


A. EQUIPAMIENTO
B. SOFTWARE
C. SERVICIOS

2.- SEGÚN EL NEGOCIO JURÍDICO:


a. A.CONTRATO DE VENTA
i. DE EQUIPAMIENTO INFORMÁTICO
ii. DE PROGRAMAS
b. B.CONTRATO DE LEASING
46
Universidad Juárez Autónoma de Tabasco Normatividad Informática

c. C.CONTRATO DE LOCACIÓN
i. DE EQUIPOS
ii. DE PROGRAMAS
d. D.CONTRATO DE HORAS MÁQUINA
e. E.CONTRATO DE MANTENIMIENTO
f. F.CONTRATO DE PRESTACIONES INTELECTUALES QUE COMPRENDE:
i. ESTUDIOS PREVIOS
ii. PLIEGO DE CONDICIONES
iii. FORMACIÓN DEL PERSONAL
iv. CONTRATO LLAVE EN MANO

CONTRATO SOBRE SOFTWARE

NATURALEZA JURÍDICA DEL SOFTWARE: El Dr. Fernández Escudero lo define como:


electrones susceptibles de apreciación pecuniaria (electrones con significación). No lo
considera cosa, sino una obra literaria (intelectual) como una creación original y propia del
intelecto humano que la generó, susceptible de apropiación por su autor.
La transferencia de su uso será mediante:
 -la cesión de derechos de propiedad VENTA: donde se transfiere la propiedada
 -cesión de derechos de uso: LICENCIA

Correa dice que el Software se ha convertido en un objeto de comercio


Existen distintas clasificaciones de los acuerdos contractuales:
1.- Según la función del software
2.- El grado de estandarización del software
a.- Acuerdos para software a medida
b.- Acuerdos para el software en paquetes
c.- Acuerdos para el software adaptado al cliente
3.- La vinculación o no del equipo de computación con el software condice a dos formas de
acuerdos:
a.- Acuerdos conjuntos: en un solo contrato se comprende el suministro de equipos
y de software
b.- Acuerdos independientes: por separado
4.- La naturaleza jurídica de los acuerdos comerciales puede variar considerablemente según
el tipo de soft transferido, y conforme al alcance de las obligaciones del proveedor
4.a) LA CESIÓN: de derechos con respecto al software implica la transferencia de los
derechos de propiedad que corresponden al proveedor (normal en los contratos de software
a medida donde el cliente se convierte en propietario de los programas desarrollados)
4.b) LICENCIA: es el acuerdo mas común, especialmente para los paquetes de
software, se basa en la existencia de un derecho de propiedad que s retenido por el
proveedor, mientras autoriza su uso.
LICENCIA PERMANENTE; “en el estado en que se encuentra” Conforme a esta no se
compromete ninguna obligación futura de brindar apoyo y no se otorgan garantías con
respecto a una operación satisfactoria

47
Universidad Juárez Autónoma de Tabasco Normatividad Informática

LICENCIA TEMPORARIA NO EXCLUSIVA: es la más común para comercialización de


software estándar. El proveedor:
Se compromete a permitir el uso del software
Retiene los derechos sobre él y concede licencia a otros clientes
Tiene una duración determinada
LICENCIA PERPETUA NO EXCLUSIVA:
LICENCIAS EXCLUSIVAS:
En relación al software a medida: ya sea en beneficio del proveedor o del cliente
Entre una empresa de desarrollo de software y un distribuidor, donde este último se
compromete a comercializar la propiedad del 1º
4c) Establecer acuerdos de servicios para el desarrollo del software a medida mediante
el cual: se ofrece al cliente, mediante el pago de un arancel, el acceso a un servicio de
computación con respecto al equipo y al software de una firma a fin de procesar los datos del
cliente
5.-Los contratos pueden celebrarse con distintos proveedores:
Empresas dedicadas a desarrollar software
Corredores de software
Grupos de usuarios, etc.
Según el tipo de proveedor; distinta será la consecuencia respecto del alcance de las
garantías y el apoyo al cliente
(Ej: los corredores carecen de conocimientos amplios del software que comercializan)

6.-Los acuerdos pueden ser:


Contratos de adhesión, pre impresos (ene l caso de los paquetes de software)
Contratos más libremente negociados por las partes (para el software a medida)

Nota: Los contratos de software presentan ciertas peculiaridades relacionadas


principalmente:
Con la naturaleza de las obligaciones del proveedor
Con el alcance de las mismas

MODALIDADES DEL CONTRATO DE SOFTWARE (tiene ciertas modalidades que las


comparte con el hardware y otras que le son propias)

Existe un reconocimiento general con respecto a la existencia de una relación desequilibrada


entre el proveedor y el receptor, encontrada principalmente en los derechos y obligaciones de
las partes, por ejemplo:
-la no inclusión de especificaciones adecuadas
-documentación incompleta
-falta de acceso al código fuente, etc

1.-PLAZO: En el SOFT hablamos de exclusividad o no exclusividad.


48
Universidad Juárez Autónoma de Tabasco Normatividad Informática

A exclusividad implica que:


-el proveedor se queda con los derechos de propiedad
-el usuario no puede comercializar sobre ellos
Esta puede ser:
-temporal
-perpetua
Cuando hablamos de un Contrato perpetuo de provisión de soft ( o licencia perpetua) vamos
a estar hablando “en el estado en que se encuentre”. Esto quiere decir que no incluye las
actualizaciones.-

2.-ACCESO AL CÓDIGO FUENTE

Normalmente lo que uno obtiene es el código objeto (aquel que puede ser leído por la
máquina) y no el código fuente
CODIGO FUENTE
CODIGO OBJETO
-Representa la ordenación lógica que hizo el programador, las instrucciones que permiten
que después un programa logre determinada funcionalidad
Son instrucciones que el programado da para que un programa logre funcionalidad.
Su importancia: está la labor intelectual del programador.
ESTA ES LA FORMA DE PROTEGER EL DESARROLLO INTELECTUAL DE LOS
PROGRAMADORES.
Es el resultado de esas instrucciones
El paso del código fuente al código objeto se logra mediante lo que se llama compilación
Es el resultado de toda esa labor intelectual

1) EN LOS CONTRATOS RELACIONADOS CON LOS PAQUETES DE SOFTWARE: el


cliente solo recibe el código objeto (programa legible para la máquina) esta falta de acceso al
código fuente crea limitaciones al usuario:
Debe depender del proveedor para el mantenimiento del software si el proveedor suspende
el mantenimiento (por muerte o quiebra) el usuario se ve perjudicado. Para evitar esto último
se suelen celebrar “acuerdos de garantía” o SCROW donde: Una copia del código fuente
queda en manos de un tercero (depositario), este tercero tendrá la obligación de entregarlo
cuando se den ciertas circunstancias (quiebra, muerte, incendio, etc.). El proveedor debería
mantener actualizada esta copia depositada a fin de que no surjan divergencias entre la
copia y el programa del usuario.
Este acuerdo de garantía tiene dos utilidades:
-proteger el desarrollo del programador
-proteger al usuario ante posibles problemas con el proveedor (muerte, quiebra, incendio)

2) EN LOS CONTRATOS DE SOFTWARE A MEDIDA: la provisión del Código fuente puede


considerarse como una obligación esencial del proveedor (como una consecuencia natural,
que el cliente reciba el código fuente) Su entrega permite modificar el programa, adaptarlo a
nuevas necesidades. En la medida que el proveedor quiera continuar en la relación con el
usuario, cobrando sucesivos abonos por cobrar el soft, no va a entregar el código fuente
49
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Por otra parte la entrega de este código fuente: Vale más.

Hay programas de:


-Código Abierto: en donde el Código Fuente es accesible y es público y en el cual podríamos
incluir modificaciones
-Código Cerrado: son la mayoría de los códigos de los programas que utilizamos (Windows,
etc.)
Nosotros accedemos al resultado pero no a las instrucciones dadas por los programadores.

4.- DOCUMENTACIÓN: INSTRUCCIONES DE USO


Incluye registros escritos sobre a manera en que ha sido elaborado un programa: qué hace el
programa y de qué manera usarlo.
Documentación del usuario:
-instrucciones para el operador sobre como cargar y manejar el programa, identificación de
datos de entrada,
-diagrama mostrando de que manera funciona el sistema
Documentación del sistema/programa:
-diagrama resumiendo cada programa
-secuencia del código fuente
La exigencia de documentar en detalle el software debería encontrarse contractualmente
estipulada en los contratos de software a medida

5.-TITULARIDAD DEL SOFTWARE


La mayoría de los contratos de software se estructuran como acuerdos de licencia
Esta práctica se funda en la suposición de la existencia de DERECHOS DE PROPIEDAD
respecto del software, reconocido conforme a la legislación de a propiedad intelectual.

Se suelen incluir frecuentemente, en los contratos, cláusulas relacionadas al derecho que


sobre el software tiene el proveedor, generalmente de confidencialidad

En los contratos de paquetes de software: a menudo el proveedor exige a inclusión de un


reconocimiento por parte del usuario, de que la propiedad le pertenece al proveedor, también
el de que el software está protegido por un copyright, o por normas sobre secreto comercial,
Correa entiende que el reconocimiento será válido en la medida en que la ley aplicable
efectivamente reconozca el derecho de propiedad sobre el software.
En los contratos de software a medida: la situación varía, ya que el usuario financia en su
totalidad el desarrollo de un nuevo software. Los derechos de propiedad, si los hubieren
deberían permanecer en manos del cliente
Sin embargo hay varias alternativas:
-Muchos vendedores suponen que el título de propiedad debería permanecer en manos del
vendedor
-En muchas oportunidades se justifica que el usuario pida el derecho exclusivo al software
-que haya una propiedad conjunta: pero advirtiendo el riesgo potencial para el usuario
respecto de la actividad de comercialización

50
Universidad Juárez Autónoma de Tabasco Normatividad Informática

-propiedad exclusiva para el usuario on derechos de comercialización limitados otorgados al


vendedor
-propiedad exclusiva para el vendedor con derechos limitados de uso y comercialización
otorgados al usuario
-propiedad exclusiva para el vendedor con regalías pagadas al usuario
-propiedad exclusiva para el vendedor a cambio de reducidas cargas por desarrollo, futuros
servicios, otros productos, etc.

6.-GARANTÍA
Debe ser proporcionada por el proveedor de software, de vital importancia para equilibrar el
cumplimiento de los objetivos perseguidos por el usuario en el momento de firmar el acuerdo

a) GARANTÍA DE FUNCIONAMIENTO:
Los contratos suelen ser muy vagos en materia de garantías, limitan su obligación a aportar
los mejores esfuerzos para corregir cualquier falla identificada, dejando al usuario
desprotegido.
En los contratos de paquetes de software y a medida: se debería establecer, como mínimo,
una garantía afirmando que el software se ajusta a las especificaciones funcionales y de
rendimiento, que es conforme a ciertos estándares, además deberían complementarse con 2
elementos:
-un período de garantía dentro del cual el proveedor se vería obligado a mantener la
operatividad del software, sin cargo. Se podría excluir de esta aquellos errores que no
perjudiquen significativamente el rendimiento.
-recaudos para el caso en que el proveedor no cumpla adecuadamente con sus obligaciones
b) VIOLACIÓN A LOS DERECHOS DE TERCEROS. Indemnidad de patentes
Una cláusula común en los acuerdos de licencia está relacionada con la protección que el
licenciatante debe proporcionar contra cualquier acción emprendida por un tercero sobre la
base de una violación de su propiedad intelectual, patente u otro derecho
Estas clausulas deberían incluir:
-garantías en cuanto al uso del software transferido
-indemnizar y amparar al usuario frente a cualquier demanda o acción legal por violación de
cualquier patente
-en el caso de que se compruebe que el software está sujeto a derechos de terceros, el
proveedor deberá:
Proporcionar al usuario el derecho a continuar usando dicho software
Reemplazar o modificar dicho software para evitar la violación
Eliminar dicho software o una parte de él y rembolsar al usuario la parte proporcional del
honorario

7.- PRUEBAS. INSTALACIÓN Y ACEPTACIÓN:


¿De que manera y cuando es aceptado el software?

a.-) La instalación: sería el primer paso en la ejecución del acuerdo. De penderá la


complejidad, lo que se demore en instalarlo (desde un día a varios meses)

51
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Se considera que la instalación ha sido completada cuando se pasa el programa en el equipo


disponible y cuando se suministra la documentación y la capacitación.
Entonces: un software está instalado cuando ingresa al equipamiento informático y se
encuentra en funcionamiento correcto
Pruebas antes de la venta: cuando sea posible es aconsejable que el usuario pruebe el
programa antes de comprarlo, a fin de evaluarlo antes de pagarlo

b) Período de prueba: una vez instalado, debería comenzar un período de prueba


adecuadamente largo (90 días por ejemplo) durante el cual el usuario puede probar el
software bajo condiciones operativas reales.
Durante este período el software se halla bajo mantenimiento gratuito y el usuario deberá
avisar al proveedor en caso de errores o fallas. El proveedor debe tomar las medidas
necesarias para introducir las enmiendas o alteraciones requeridas, además debería
proporcionar mejoras o perfeccionamientos en el software, libre de gastos.

c)Aceptación (vinculada con el pago).Resulta conveniente acordar un cronograma de


pagos parciales y un pago final, en el momento de la aceptación. Una vez que las pruebas se
han llevado a cabo con éxito, el usuario debería extender un certificado de aceptación Sino,
se podría establecer un límite de tiempo, a partir del cual se considera aceptado

8.-FIJACIÓN DEL PRECIO


En los contratos para paquetes de software: tenemos distintos costos:
-honorarios
-instalación
-capacitación
-mantenimiento
-copias adicionales
-tiempo de máquinas
-conversión y adaptación al cliente del software transferido
En cuanto a la forma de pago, resulta aconsejable elaborar vinculado al cumplimiento de las
etapas, por ejemplo:
-firma del contrato 20%
-instalación 30%
-aceptación 40&
-vencimiento. Del período de garantía 10%

Pueden identificarse 3 tipos de contratos:


1.-TIEMPO Y MATERIAL: donde el cliente se ve obligado a pagar al proveedor por todo el
tiempo empleado y gastos realizados (no es aconsejable)
2.-PRECIO FIJO: el contrato establece el precio total .(resulta la modalidad mas adecuada
para el cliente, quizás no para el proveedor)
3.-PRECIO MÁXIMO ESTIMADO: combina elementos de las dos modalidades

9.-CAPACITACIÓN Y MANTENIMIENTO (ambos pueden hacerse en forma separada del


contrato de provisión de hardware)
52
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Es común estipular la obligación del proveedor de proporcionar su asesoramiento para la


puesta en práctica de cursos de capacitación para el personal del usuario

En cuanto al mantenimiento es frecuentemente objeto de un contrato separado que


generalmente incluye dos obligaciones: (preventiva y correctiva)
1.- corrección de los errores o fallas en el momento oportuno
2.- el suministro de mejoras o perfeccionamientos
El suministro de mantenimiento por parte del proveedor es inevitable cuando el usuario
recibe solo el código objeto.

Las disposiciones sobre mantenimiento deberían asegurar:


-un “tiempo de respuesta” apropiado (no mas de 2 horas) por parte del proveedor, y
- la obligación por parte del usuario de proporcionar información adecuada sobre cualquier
mal funcionamiento

En cuanto a las mejoras o perfeccionamientos: el proveedor deberá asegurar su suministro y


proporcionar la documentación adecuada

10.-RESTRICCIONES AL USO DEL SOFTWARE

Representan una herramienta común e importante del proveedor a fin de obtener el máximo
de ingresos a partir de la comercialización del software, aumentando el honorario de acuerdo
a los usos.-
Ejemplo de restricciones:
-limitación del uso para un usuario especificado
-limitación del uso a un lugar determinado
-uso exclusivo para apoyar terminales operadas por el usuario
-uso en una única unidad central de procesamiento (CPU)
La validez de estas restricciones parece no estar puesta en duda (al menos en EEUU)

12.- ACTUALIZACIONES: se pueden establecer en el mismo contrato o en otro. Su función


es la de permitir realizar nuevas funciones.
En una licencia de uso permanente exclusiva generalmente no queda comprendida la
actualización sino “en el estado en que se encuentre”, salvo que estemos hablando de un
soft a medida de determinada envergadura

13.-DERIVACIÓN DE NUEVAS FUNCIONALIDADES (Releases)


Se trata de nuevas funciones del software, los residuales son derivaciones que se generan a
raíz del conocimiento adquirido por el usuario como tal, a través del uso del sistema
informático.

53
Universidad Juárez Autónoma de Tabasco Normatividad Informática

9.- Normas Oficiales Mexicanas (NOM) y Normas Mexicanas de Calidad (NMC)

Esta Norma Oficial Mexicana establece los requisitos de seguridad que deben cumplir todos
los equipos de procesamiento de datos periféricos o equipos relacionados, que se
comercialicen en el territorio de los Estados Unidos Mexicanos.

1.1 Los requisitos y métodos de prueba de esta Norma se aplican de manera enunciativa
más no limitativa a los siguientes productos:

a) Máquinas electrónicas de procesamiento de datos, las cuales son identificadas


como portátiles (laptop, notebook, palmtop), microcomputadoras, sistemas personales,
54
Universidad Juárez Autónoma de Tabasco Normatividad Informática

computadoras personales, Computadoras de uso personal, terminales de red (PC-net),


servidores o equivalentes y que además cumplan con las siguientes dos características: Que
sean uniprocesadores; Que utilicen tecnología de BUS-AT (ISA), o EISA, o MCA, o NUBUS,
o BIOS, o PCI, o PCMI, o PMCIA, en todas sus versiones actuales, futuras o derivadas de
éstas, como su BUS principal de operación.
b) Los periféricos asociados a las máquinas indicadas en el apartado a) del presente
inciso, tales como impresoras, graficadores, unidades de disco externas, unidades de cinta
externas, tabletas digitalizadoras, digitalizadores de imagen, lectores ópticos, monitores y
terminales.
c) Equipos utilizados para la comunicación electrónica entre equipo de procesamiento
de datos y equipos periféricos, redes de área local (LAN), tales como concentradores,
convertidores de protocolo o ruteadores, etc., diseñados para el manejo de una sola
tecnología cuyo BUS de datos no sea mayor a 100 MB, o que presenten alguna de las
siguientes características: Que no sean del tipo modular; Que no tengan la facilidad de
programarse.

1.2 Quedan excluidos del ámbito de aplicación de esta Norma, el equipo altamente
especializado que no está indicado en el inciso 1.1 y que no sea objeto de comercialización
directa con el público en general sino a usuarios empresariales o instituciones que instalen,
operen y actualicen dichos equipos directamente o en corresponsabilidad con la empresa
proveedora, así como:
a) Equipos que cuenten con arquitectura multiproceso, independientemente del tipo y
número de procesadores que utilicen, tales como: estaciones de trabajo (Workstation),
servidores escalables que no cumplan con el inciso 1.1 súper servidores, mini computadoras,
sistemas corporativos, sistemas empresariales (enterprise systems o bussines computer
systems), sistemas de rango intermedio, sistemas tolerantes a fallas (fault tolerant systems),
sistemas de operación ininterrumpida (non-stop systems), sistemas de alto desempeño,
supercomputadoras y macro computadoras.
b) Los periféricos asociados a las máquinas indicadas en el inciso 1.2 tales como:
impresoras, graficadores, unidades de disco externas, unidades de cinta externas, tabletas
digitalizadoras, digitalizadoras de imagen (scanner), lectores ópticos, monitores, terminales o
unidades de control o adaptación.
c) Equipos utilizados para la comunicación electrónica entre equipos de procesamiento
de datos y equipos periféricos, redes de área local (LAN), etc., tales como concentradores,
convertidores de protocolo o ruteadores, que cumplan con dos de las siguientes
características: Que tengan un BUS de datos mayor o igual a 100 MBs; Que tengan
estructura modular diseñada para modificar sus características respecto al manejo de
diferentes tecnologías;
Que sean programables y que puedan manejar varios protocolos de comunicación y/o
permitan el monitoreo de la red de área local.
d) Sensores, alarmas y otro equipo para la detección y señalamiento de las
condiciones capaces de ocasionar daño o lesión personal.
e) Sistemas extintores de incendio.

55
Universidad Juárez Autónoma de Tabasco Normatividad Informática

f) Equipo de suministro de energía eléctrica que se instala por separado en una unidad
o sistema (por ejemplo: moto generadores, transformadores y cableado de suministro de
circuito derivado).
g) Equipo electrónico de reproducción y grabación de audiofrecuencia que no está
conectado a sistemas como máquinas para dictar, grabadoras y tocadiscos.
h) Equipos de procesamiento de datos diseñados específicamente para operar a
altitudes superiores a los 3 000 m sobre el nivel del mar.

1.3 Para la correcta identificación de los equipos indicados en los incisos 1.1 y 1.2, ésta se
llevará a cabo a través de la consulta de folletos, hojas técnicas, manuales de usuario, o de
instalación o manuales de servicio.

NORMA Oficial Mexicana NOM-024-SCFI-1998, Información comercial para empaques,


instructivos y garantías de los productos electrónicos, eléctricos y electrodomésticos. (Esta
Norma cancela a la NOM-024-SCFI-1994).

1.1 Objetivo: Esta Norma Oficial Mexicana tiene por objeto establecer los requisitos de
información comercial que deben ostentar los empaques, instructivos y garantías para los
productos electrónicos, eléctricos y electrodomésticos, así como sus accesorios y
consumibles, destinados al consumidor final, cuando éstos se comercialicen en territorio de
los Estados Unidos Mexicanos.

1.2 Campo de aplicación

1.2.1 Esta Norma Oficial Mexicana es aplicable a los productos nuevos, reconstruidos,
usados o de segunda mano, así como los repuestos, accesorios y consumibles que se
comercialicen en el territorio de los Estados Unidos Mexicanos.

1.2.2 Los repuestos, accesorios y consumibles, internos y externos, de productos


electrónicos, eléctricos y electrodomésticos que estén destinados para expenderse a granel o
para efectos de reposición dentro de garantía, no requieren del instructivo, garantía, ni de la
información comercial a que se refiere esta Norma Oficial Mexicana, aun cuando sí requieran
de las advertencias cuando sean productos peligrosos.

1.2.3 Quedan fuera del alcance de esta Norma Oficial Mexicana todos los empaques,
instructivos y garantías de los productos electrónicos, eléctricos y electrodomésticos, así
como sus accesorios y consumibles que se encuentren regulados por una norma en la cual
se especifique la información comercial aplicable a ese producto; en cuyo caso se estará a lo
dispuesto en dicha norma.

3. Definiciones
Para efectos de esta Norma Oficial Mexicana se establecen las definiciones siguientes:
3.1 Accesorio: Es la parte de un producto electrónico, eléctrico o electrodoméstico que se
adquiere en forma separada y opcional y que puede o no formar parte del producto original y
que puede, o no, requerir energía eléctrica para cumplir su función.
56
Universidad Juárez Autónoma de Tabasco Normatividad Informática

3.2 Advertencia: Es la información escrita o simbología que prevenga sobre el uso del
producto al consumidor final.

3.3 Artículo reconstruido: Es aquel artículo que se ha vuelto a construir o es renovado o


reparado, sustituyéndole las piezas defectuosas o de mal funcionamiento por piezas nuevas
y que se expende al público en general.

3.4 Artículo usado o de segunda mano: Es aquel artículo que ya ha sido usado y es puesto
a la venta del público en general sin reconstruir o renovar.

3.5 Consumible: Es aquel elemento que se utiliza en un producto electrónico, eléctrico o


electrodoméstico y que sufre un desgaste o se agota parcial o totalmente por su propia
función de uso.

3.6 Consumidor: Es la persona física o moral que adquiere, realiza o disfruta como
destinatario final bienes, productos o servicios. No se considera consumidor quien adquiera,
almacene, utilice o consuma bienes o servicios con objeto de integrarlos a procesos de
producción, transformación, comercialización o prestación de servicios a terceros.

3.7 Empaque: Es el medio por el cual se evitan daños al producto o productos, siempre y
cuando éste sea empleado en forma apropiada durante y a través de su transportación y
manejo.

3.8 Etiqueta: Es cualquier rótulo, marbete, inscripción, imagen u otra materia descriptiva o
gráfica escrita, impresa, marcada, grabada en alto o bajo relieve, adherida o sobrepuesta al
producto, a su envase o empaque, o cuando no sea posible por las características del
producto o su envase, al embalaje.

3.9 Garantía: Es el documento mediante el cual el fabricante y/o importador se compromete


a respaldar por un tiempo determinado el producto o, en su caso, el accesorio, parte o
componente contra cualquier defecto de los materiales y/o mano de obra empleados en la
fabricación de los mismos.

3.10 Instructivo: Es el documento que contiene las instrucciones de uso, manejo,


precauciones que se deben tener y, en su caso, las advertencias y datos para la instalación,
cuidado y mantenimiento del producto, dirigidas al usuario final.

3.11 Producto a granel: Producto que debe pesarse, contarse o medirse en presencia del
consumidor por no encontrarse preenvasado al momento de su venta.

3.12 Productos eléctricos: Es el conjunto de componentes que utilizan energía eléctrica y/o
electromagnética para cumplir una función determinada.

57
Universidad Juárez Autónoma de Tabasco Normatividad Informática

3.13 Productos electrodomésticos: Son aquellos productos que requieren para su


funcionamiento de energía eléctrica y que se utilizan para el bienestar y entretenimiento en el
hogar.

3.14 Productos electrónicos: Son los dispositivos en los cuales, el paso de una corriente
eléctrica se debe principalmente al desplazamiento de electrones en el vacío, en un gas o en
un semiconductor.

3.15 Punto de venta: Es el lugar donde el consumidor final puede adquirir el producto.

3.16 Repuestos y/o partes y/o componentes: Piezas que se integran a un producto para
reparar o dar mantenimiento al mismo, con el objeto de que éste pueda dar el servicio a que
está destinado.

4. Clasificación: Los productos electrónicos, eléctricos y electrodomésticos se clasifican en:


 Productos peligrosos por su diseño,
 Productos peligrosos por su uso, y
 Productos para lugares peligrosos.

4.1 Son productos peligrosos por su diseño:


a. Aquellos cuyo fin sea provocar una descarga eléctrica.
b. Aquellos cuya función sea alcanzar una temperatura mayor de 60 oC en las
partes accesibles.
c. Aquellos que contengan piezas punzo cortantes en las partes accesibles.
d. Aquellos destinados a emitir radiación.

4.2 Son productos peligrosos por su uso:


a) Aquellos susceptibles de transmitir energía tal que pueda afectar la salud o
integridad de las personas o la seguridad de sus bienes,
b) Aquellos que emitan radiación,
c) Aquellos que contengan corrosivos o produzcan sustancias tóxicas,
d) Aquellos que contengan partes cuyo movimiento pueda ocasionar lesiones o
daños materiales,
e) Aquellos que puedan ocasionar implosión o explosión, y
f) Aquellos que, no estando diseñados para ello, puedan alcanzar temperaturas
mayores de 60 oC en partes accesibles.

4.3 Son productos para lugares peligrosos:


a) Aquellos para ser usados en lugares donde prevalezcan condiciones especiales, como
presencia de atmósferas explosivas (gases o vapores explosivos o polvos consumibles).

5. Información comercial

58
Universidad Juárez Autónoma de Tabasco Normatividad Informática

V.1Los productos objeto de esta Norma Oficial Mexicana deben tener impresos o en
etiqueta adherida en el empaque o envase, de manera clara y legible, como mínimo,
los siguientes datos en idioma español:

a) La representación gráfica o el nombre del producto, salvo que éste sea obvio,
b) Nombre, denominación o razón social y domicilio del fabricante nacional o importador,
c) La leyenda que identifique al país de origen del mismo (ejemplo: “Hecho en...”,
“Manufacturado en...”, u otros análogos),
d) Las características eléctricas nominales de alimentación del producto y,
e) Para el caso de productos reconstruidos, usados o de segunda mano, el tamaño de la
letra que indique esta circunstancia debe ser cuando menos dos veces mayor que el del
resto de la información descrita en este inciso.

5.1.1 Los repuestos, accesorios y consumibles destinados al consumidor final y que se


encuentren en el punto de venta, deben incluir cuando menos la información contenida en los
literales a), b) y c) del inciso 5.1 de esta Norma Oficial Mexicana.
NORMA OFICIAL MEXICANA NOM-162-SCFI-2004, ELECTRONICA-AUDIO Y VIDEO-
DISCOS COMPACTOS GRABADOS CON AUDIO, VIDEO, DATOS Y/O VIDEOJUEGOS-
INFORMACION COMERCIAL E IDENTIFICACION DEL FABRICANTE
PREFACIO

1. Objetivo y campo de aplicación

INDICE
1.1 Esta Norma Oficial Mexicana tiene por objeto establecer la información comercial e
identificación que deben contener los discos compactos grabados con audio, video, datos y/o
videojuegos conjunta o separadamente que se comercializan dentro del territorio nacional.

1.2 Queda fuera del campo de aplicación de la presente Norma Oficial Mexicana, los discos
compactos que contengan información, datos y/o programas con función específica
(programas de computación) que acompañan a las partes, subensambles, aparatos, equipo o
maquinaria para los cuales están destinados y que sin ellos, no podrían operar o funcionar.

1.3 Asimismo, quedan exceptuados de cumplir con el punto 4 de la Norma Oficial Mexicana,
aquellas personas que sean titulares de los derechos de autor y titulares de derechos
conexos o cuenten con una licencia para su comercialización en los términos establecidos en
la Ley Federal de Derechos de Autor y/o la Ley de la Propiedad Industrial.

2. Definiciones
Para los efectos de la presente Norma Oficial Mexicana se establecen las siguientes
definiciones:

2.1 Disco compacto (CD): Es el soporte de información digital legible por medio óptico,
incluye al disco versátil digital (DVD), VCD, CD Audio, CD ROM, CD-I, CD Plus o Enhanced.

59
Universidad Juárez Autónoma de Tabasco Normatividad Informática

2.2 Disco óptico: Cualquier clase de disco que pueda ser leído y/o grabado por un rayo
láser.

2.3 CD-Audio: CD conteniendo sólo audio, reproducible en reproductor de discos compactos


y solamente a tiempo real.

2.4 CD ROM (Disco Compacto de sólo lectura de memoria): Disco compacto conteniendo
audio, datos y video, legibles sólo en equipo de informática.
2.5 CD-I: CD Rom Interactivo.

2.6 CD Plus o Enhanced: Disco compacto híbrido conteniendo información legible en equipo
de informática y en reproductor de audio.

2.7 Disco compacto replicado: Soporte inyectado con matrices de una grabación original
conteniendo audio, video, datos y videojuegos.

2.8 Duplicado o reproducción de un disco compacto: Acción de copiar (quemar) de


cualquier fuente, mediante el uso de un equipo de informática.

2.9 Etiqueta: Cualquier rótulo, marbete, inscripción, imagen u otra materia descriptiva o
gráfica, escrita, impresa, marcada, grabada en alto o bajo relieve, adherida o sobrepuesta a
su envase o, cuando no sea posible por las características del envase, al embalaje.

2.10 Identificador Visual de Caracteres (VCI): También conocido como banda IFPI. Es la
banda que contiene el código de identificación asignado por IFPI, pudiendo contener
además, el número de catálogo proporcionado por el cliente, código de barras o número de
control interno de la compañía fabricante. El número de caracteres alfanuméricos permitidos
en la banda VCI con código de barras es hasta de 15 caracteres y sin el mismo es hasta de
81.

2.11 Federación Internacional de la Industria Fonográfica (IFPI): Institución de orden


internacional que trabaja con los gobiernos a fin de establecer fuertes lineamientos
antipiratería, así como dar asistencia profesional en este ámbito.

2.12 Lectura a simple vista: Es aquella efectuada bajo condiciones normales de


iluminación y que la información impresa sea cuando menos de 1,5 mm de altura, se permite
alcanzar esta agudez visual por medio de correctivos, sin embargo no se permite el uso de
ayudas visuales tales como lentes magnificadores, lupas, etc.

2.13 Pista: Es la espiral de información digital que inicia desde el centro del disco hasta su
periferia.

2.14 Programas de computación: La expresión original en cualquier forma, lenguaje o


código, de un conjunto de instrucciones que, con una secuencia, estructura y organización

60
Universidad Juárez Autónoma de Tabasco Normatividad Informática

determinada, tiene como propósito que una computadora o dispositivo realice una tarea o
función específica.

2.15 VCD: Disco compacto que contiene audio y video.

3. Información comercial

3.1 Los productos sujetos a la aplicación de esta Norma Oficial Mexicana deben contener en
sus etiquetas, cuando menos, la siguiente información comercial obligatoria:
a) Nombre o denominación de uso común que identifique al producto.
b) Nombre, denominación o razón social y domicilio del productor o responsable de la
producción para discos compactos nacionales. Tratándose de productos importados: nombre,
denominación o razón social y domicilio del importador.
c) Leyenda que identifique el país de origen del producto, por ejemplo "Producto de...",
"Hecho en...", u otros análogos.

3.2 Idioma y términos La información comercial prevista en los incisos a), b) y c) de 3.1 que
se ostente en las etiquetas de los productos debe:
a) Expresarse en idioma español, sin perjuicio de que se exprese también en otros
idiomas.
b) Expresarse en términos comprensibles y legibles, de manera tal que el tamaño y
tipo de letra permitan al consumidor su lectura a simple vista.
c) Presentarse en etiqueta fijada de manera tal que permanezca disponible hasta el
momento de su consumo en condiciones normales.

3.3 Garantías Cuando se ofrezcan garantías por los proveedores, éstas deben expedirse en
los términos y forma establecidos en la Ley Federal de Protección al Consumidor.

4. Identificación del disco

4.1 Banda Visual de Códigos de Identificación VCI (Banda IFPI): En esta banda indicada
en la figura 1, misma que es visible por el lado reflejante (espejo), debe quedar marcado
digitalmente el logotipo y/o identificación asignado para identificación de fabricantes legales
tanto de rayo láser de masterización como de los moldes de inyección del fabricante o la
empresa propietaria de los derechos de propiedad intelectual, pudiendo contener
adicionalmente lo siguiente:
a) Número de catálogo
b) Código de barras
c) Número de control interno de la compañía
d) Fecha de publicación.
El número de caracteres alfanuméricos debe marcarse en el disco matriz mediante el uso de
un rayo láser.

5. Método de prueba

61
Universidad Juárez Autónoma de Tabasco Normatividad Informática

5.1 Aparatos y/o instrumentos especificando su precisión. Lupa de magnificación de 5x.


Lector de código de barras específico.

5.2 Procedimiento:
Examen visual: las Bandas Visuales de Código de Identificación VCI, deben ser
inspeccionadas a simple vista o en caso de requerirse, con la ayuda de un lente, con una
magnificación máxima de 5 aumentos. En el caso del código de barras, se debe utilizar un
lector de código de barras.

5.3 Resultados Los productos objeto de la presente Norma Oficial Mexicana deben cumplir
con lo especificado en el inciso 4.1.

6. Procedimiento de muestreo.- Las Bandas Visuales de Códigos de Identificación VCI


deben ser inspeccionadas a simple vista, o en caso de requerirse, con la ayuda de un lente,
con una magnificaron máxima de 5 aumentos.

Moprosoft.- Modelo de Procesos para la Industria del Software. Modelo para la mejora y
evaluación de los procesos de desarrollo y mantenimiento de sistemas y productos de
software. Desarrollado por la Asociación Mexicana para la Calidad en Ingeniería de Software
a través de la Facultad de Ciencias de la Universidad Nacional Autónoma de México (UNAM)
y a solicitud de la Secretaría de Economía para obtener una norma mexicana que resulte
apropiada a las características de tamaño de la gran mayoría de empresas mexicanas de
desarrollo y mantenimiento de software. Moprosoft es el nombre del modelo en la comunidad
universitaria y profesional, y la norma técnica a la que da contenido es la NMX-059/01-
NYCE-2005 que fue declarada Norma Mexicana el 15 de agosto de 2005 con la publicación
de su declaratoria en el Diario de la Federación.
Moprosoft considera que los modelos de evaluación y mejora CMMI e ISO/IEC 15504 no
resultan apropiados para empresas pequeñas y medianas de desarrollo y mantenimiento de
software. Sobre las áreas de procesos de los niveles 2 y 3 del modelo SW-CMM e
inspirándose en el marco de ISO/IEC 15504 se ha desarrollado este modelo.

Origen: Le ha dado origen el Programa para el Desarrollo de la Industria del Software


(PROSOFT). Plan de la Secretaría de Economía de México que forma parte del Plan
Nacional de Desarrollo 2001-2006. PROSOFT tiene siete líneas estratégicas, siendo la sexta
la que ha dado origen a MoProSoft: "Alcanzar niveles internacionales en capacidad de
procesos". Al comenzar el desarrollo de esta línea estratégica se evaluó la adopción de los
modelos: ISO 9000, ISO 15504, SW-CMM. El resultado de la evaluación fue: "Ninguno de los
estándares o modelos cumple con los requisitos expresados por la industria nacional", y se
decidió la elaboración de un modelo adecuado para las características de las empresas
mexicanas, que se basaría en los modelos evaluados. En base a esta decisión la Secretaría
de Economía encargó la elaboración de dicho modelo a la Asociación Mexicana para la
Calidad en Ingeniería del Software (AMCIS) en colaboración con la Universidad Nacional
Autónoma de México (UNAM) y Vitus Corp. La primera versión de MoProSoft se publicó en
diciembre de 2002.
62
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Se han aplicado los siguientes criterios para la elaboración de este modelo de procesos:
La estructura de procesos resultante debe ser acorde a la estructura generalmente empleada
por las organizaciones de la industria del software (alta dirección, gestión y operación)
La alta dirección tiene un papel importante a través de la planificación estratégica. Debe
actuar como promotor del buen funcionamiento de la organización a través de su implicación
en la revisión y mejora continua del modelo.
El modelo considera a la gestión como proveedora de recursos, procesos y proyectos; así
como responsable de la vigilancia del cumplimiento de los objetivos estratégicos de la
organización.
El modelo considera a la operación como ejecutora de los proyectos de desarrollo y
mantenimiento de software.
El modelo integra con claridad y consistencia los elementos indispensables para la definición
de los procesos y las relaciones entre ellos.
El modelo integra los elementos para realizar la administración de proyectos desde un sólo
proceso.
El modelo integra los elementos para realizar la ingeniería de productos de software en un
único marco que incluya los procesos precisos de soporte (verificación, validación,
documentación y control de la documentación).
El modelo destaca la importancia de la gestión de recursos, con especial relevancia en
aquellos que componen el conocimiento de la organización: productos generados por
proyectos, datos de los proyectos, mediciones, documentación de procesos y datos
cosechados a partir del uso y de las lecciones aprendidas.
Moprosoft se basa en los modelos de procesos ISO 9001:2000, en las áreas de procesos de
los niveles 2 y 3 de CMM-SW: CMM-SW v.1.1., en el marco general ISO/IEC15504 y en
prácticas y conceptos de PMBOKY SWEBOK.

NMX-I-059/04-NYCE-2005
TECNOLOGÍA DE LA INFORMACIÓN – SOFTWARE – MODELOS DE PROCESOS Y
EVALUACIÓN PARA DESARROLLO Y MANTENIMIENTO DE SOFTWARE – PARTE 04:
DIRECTRICES PARA LA EVALUACIÓN DE PROCESOS (EvalProSoft)
La organización selecciona al Organismo Certificador, el cual a su vez asigna a un Evaluador
Competente de la lista de evaluadores competentes y, al término de la evaluación, la
organización obtiene un Reporte de Resultados. En el Reporte de Resultados se documenta
el perfil del nivel de capacidad de los procesos y el nivel de madurez de capacidades, así
como el resumen de hallazgos detectados.
El Evaluador Competente planea la evaluación en función de los Datos de la Organización y
lleva a cabo las actividades planeadas, apoyándose en el Equipo de Evaluación y haciendo
uso del Paquete de Evaluación. Al finalizar la evaluación, es responsable de la generación y
entrega: del Reporte de Resultados; Reporte Estadístico, y de las Encuestas de Satisfacción
al Organismo Certificador.
La organización selecciona al Organismo Certificador, el cual a su vez asigna a un Evaluador
Competente de la lista de evaluadores competentes y, al término de la evaluación, la
organización obtiene un Reporte de Resultados. En el Reporte de Resultados se documenta

63
Universidad Juárez Autónoma de Tabasco Normatividad Informática

el perfil del nivel de capacidad de los procesos y el nivel de madurez de capacidades, así
como el resumen de hallazgos detectados.
El Evaluador Competente planea la evaluación en función de los Datos de la Organización y
lleva a cabo las actividades planeadas, apoyándose en el Equipo de Evaluación y haciendo
uso del Paquete de Evaluación. Al finalizar la evaluación, es responsable de la generación y
entrega: del Reporte de Resultados; Reporte Estadístico, y de las Encuestas de Satisfacción
al Organismo Certificador.
Los posibles usos de EvalProSoft son los siguientes:
a) Evaluación para determinar las capacidades de los procesos y madurez de la
organización, es cuando una organización solicita a un Organismo de Certificación la
realización de la evaluación para obtener un perfil del nivel de capacidad de los procesos
implantados y un nivel de madurez de capacidades.
b) Evaluación de capacidades del proveedor, es cuando un cliente solicita a un
Organismo de Certificación la realización de una evaluación para obtener un perfil del nivel
de capacidad de los procesos implantados por el proveedor de desarrollo y mantenimiento de
software. El cliente elige los procesos a evaluar dependiendo del servicio a contratar.
c) Auto-evaluación de capacidades de proceso, es cuando una organización realiza
una evaluación por personal interno o externo que no necesariamente sea Evaluador
Competente. En este caso no interviene el Organismo de Certificación ya que esta
evaluación no tiene fines de certificación, sólo de conocer el estado actual de la organización.
Los posibles usos de los resultados de las evaluaciones son:
a) La evaluación para determinar las capacidades de los procesos y madurez de una
organización sirve:
i) Para determinar las oportunidades de mejora con respecto a la NMX-I-059/02-
NYCE, a fin de optimizar los resultados de la organización, procurando mejorar la
productividad y la calidad de sus servicios y productos. Los hallazgos detectados pueden
usarse como base para la elaboración del plan de mejora.
ii) Como comparativo del nivel de madurez de capacidades con respecto a otras
organizaciones del mercado.
b) La evaluación de capacidades del proveedor sirve para que un cliente seleccione a
un proveedor.
c) La auto-evaluación de capacidades de proceso sirve a la organización para obtener
un diagnóstico del nivel de capacidad por proceso e identificar oportunidades de mejora.
Éstas son la base para elaborar el plan de mejora de la organización.

64
Universidad Juárez Autónoma de Tabasco Normatividad Informática

10.- Firma Digital

La firma digital hace referencia, en la transmisión de mensajes telemáticos y en la gestión de


documentos electrónicos, a un método criptográfico que asocia la identidad de una persona o
de un equipo informático al mensaje o documento. En función del tipo de firma, puede,
además, asegurar la integridad del documento o mensaje.
La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático,
denominado función hash, a su contenido y, seguidamente, aplicar el algoritmo de firma (en
el que se emplea una clave privada) al resultado de la operación anterior, generando la firma
electrónica o digital. El software de firma digital debe además efectuar varias validaciones,
entre las cuales podemos mencionar:
 Vigencia del certificado digital del firmante,
 Revocación del certificado digital del firmante (puede ser por OCSP o CRL),
 Inclusión de sello de tiempo.
La función hash es un algoritmo matemático que permite calcular un valor resumen de los
datos a ser firmados digitalmente. Funciona en una sola dirección, es decir, no es posible, a
partir del valor resumen, calcular los datos originales. Cuando la entrada es un documento, el
resultado de la función es un número que identifica inequívocamente al texto. Si se adjunta
este número al texto, el destinatario puede aplicar de nuevo la función y comprobar su
65
Universidad Juárez Autónoma de Tabasco Normatividad Informática

resultado con el que ha recibido. Ello no obstante, este tipo de operaciones no están
pensadas para que las lleve a cabo el usuario, sino que se utiliza software que automatiza
tanto la función de calcular el valor hash como su verificación posterior.
La contratación y el comercio electrónico representan una nueva modalidad constitutiva de
obligaciones, no hablamos de una nueva fuente de la obligación, sino de una nueva forma de
expresión de la voluntad derivada de los avances tecnológicos que hoy en día facilitan la
transmisión electrónica de mensajes de datos agilizando fundamentalmente las
transacciones jurídicas comerciales.
Esta nueva forma de contratar plantea problemas como la ausencia del soporte en papel y de
la firma autógrafa que acredita la autenticidad y le otorga validez al documento; ante esta
situación se cuestiona la validez del documento emitido y contenido en un soporte
electrónico.
El 29 de mayo del año 2000, se publicó en el Diario Oficial de la Federación el Decreto por el
que se reforman y adicionan diversas disposiciones del Código Civil para el Distrito Federal
en Materia Común y para toda la República en Materia Federal (ahora Código Civil Federal),
del Código Federal de Procedimientos Civiles, del Código de Comercio y de la Ley Federal
de Protección al Consumidor:
La legislación existente hasta esa fecha, requería para la validez del acto o contrato del
soporte de la forma escrita y la firma autógrafa, para vincular a las partes en forma
obligatoria.
Las reformas y adiciones al CÓDIGO CIVIL FEDERAL se centraron en el reconocimiento a la
celebración de actos jurídicos a través de medios electrónicos, ópticos o de cualquier otra
tecnología, añadiéndose los “medios tecnológicos” como medio idóneo para expresar el
consentimiento. Es importante resaltar que se estableció una equivalencia funcional entre el
consentimiento expresado por medios tecnológicos y la firma autógrafa “siempre que la
información generada o comunicada en forma íntegra, a través de dichos medios sea
atribuible a las personas obligadas y accesible para su ulterior consulta”.
En el CODIGO DE COMERCIO se definió el concepto “Mensaje de Datos” como la
información generada, enviada, recibida, archivada o comunicada a través de medios
electrónicos, ópticos o cualquier otra tecnología.
Respecto de la obligación a los comerciantes de conservar por un plazo mínimo de 10 años
los originales de aquellas cartas, telegramas, mensajes de datos o cualesquiera otros
documentos en que se consignen contratos, convenios o compromisos que den nacimiento a
derechos y obligaciones , en el caso de mensajes de datos se requerirá que el contenido de
la información se haya mantenido íntegro e inalterado a partir del momento en que se generó
por primera vez en su forma definitiva y sea accesible para su ulterior consulta. La Secretaría
de Economía deberá emitir una Norma Oficial Mexicana que establezca los requisitos que
deberán observarse para la conservación de mensajes de datos.
Se estableció una presunción en materia mercantil, salvo pacto en contrario, de que el
mensaje proviene del emisor (atribución a la persona obligada) si ha sido enviado:
i) Usando medios de identificación, tales como claves o contraseñas de él (para lo
que se requerirá de un previo acuerdo entre las partes).
ii) Por un sistema de información programado por el emisor o en su nombre para que
opere automáticamente.

66
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Se reformó la LEY FEDERAL DE PROTECCIÓN AL CONSUMIDOR para reconocer la


utilización de medios electrónicos, ópticos o cualquier otra tecnología en la instrumentación
de las operaciones que celebren los proveedores con los consumidores, dando las bases
sobre las cuales habrán de realizarse dichas operaciones (confidencialidad, certeza,
seguridad en la información proporcionada al consumidor, etc.), previendo sanciones
administrativas para el caso de que los proveedores no cumplan con dichas disposiciones.
De lo anterior resulta necesario hacer las siguientes consideraciones:
Para que un mensaje de datos en el que se consignen contratos, pueda considerarse
legalmente válido, es necesario asegurar que la información en él contenida reúna las
siguientes características:
INTEGRIDAD: Entendida en dos vertientes, la primera respecto de la fiabilidad del método
para generarla, comunicarla, recibirla o archivarla. Y la segunda como la forma de garantizar
que la información en él contenida no fue alterada. Al respecto la Secretaría de Economía
elaboró una Norma Oficial Mexicana que establece los requisitos que deben observarse para
la conservación de mensajes de datos, con fundamento en lo dispuesto por el artículo 49
segundo párrafo del Código de Comercio.
El martes 19 de marzo del 2002 se firmó el texto final de la NOM, el cual fue publicado el
DOF el día 4 de junio del 2002, para su entrada en vigor se requiere de existencia de
infraestructura y publicación de aviso en el Diario Oficial de la Federación.
ATRIBUCIÓN: Es la forma en que podemos garantizar que las partes que se obligan en la
relación jurídica son quienes dicen ser y expresan su voluntad libre de vicios.
Esta atribución a las personas obligadas en la relación jurídica que se pretende formalizar en
un mensaje de datos, no es más que una “FIRMA ELECTRÓNICA”, la cual puede ser de dos
tipos:
SIMPLE definida como los datos en forma electrónica consignados en un mensaje de datos,
o adjuntados o lógicamente asociados al mismo, que puedan ser utilizados para identificar al
firmante en relación con el mensaje de datos (partiendo de la presunción, en materia
mercantil, de que el mensaje ha sido enviado usando medios de identificación como claves o
contraseñas por ambas partes conocidas, para lo cual se requerirá de un acuerdo previo y
firmado en forma autógrafa por las partes).

LA FIRMA ELECTRÓNICA PANORAMA INTERNACIONAL.- Actualmente entre los países


que cuentan con una legislación en materia de Firma electrónica podemos enumerar a los
siguientes:
ALEMANIA (El 13 de junio de 1997 fue promulgada la Ley sobre Firmas Digitales y el 7 de
junio del mismo año, fue publicado su Reglamento. Law Governing Framework Conditions for
Electronic Signatures and Amending Other Regulations (Bundesgesetzblatt - BGBl. Teil I S.
876 vom 21. Mai 2001). Published 16 May 2001. Official Journal No 22, 22 May 2001. In
Force 22 May 2001).

ARGENTINA (El 17 de marzo de 1997, el Sub-Comité de Criptografía y Firma Digital,


dependiente de la Secretaría de la Función Pública, emitió la Resolución 45/97 -firma digital
en la Administración Pública- el 14/12/2001 Ley de Firma Digital para la República Argentina
25/506.

67
Universidad Juárez Autónoma de Tabasco Normatividad Informática

BELGICA: Loi fixant certaines règles relatives au cadre juridiqe pour les signatures
électroniques et les services de certification (Moniteur belgue du 29 septembre 2001). Loi
introduisant l ́ utilisation de mohines de télécommunication et de la signature électronique
dans la procédure judiciaire et extrajudiciaire, 20 octobre 2000. Belgisch Staatsblad,
22/12/200. Moniteur Belge.
C.E.E. (Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre, por
la que se establece un marco comunitario para la firma electrónica..- Decisión de la
Comisión, de 6 de noviembre de 2000, relativa a los criterios mínimos que deben tener en
cuenta los Estados miembros para designar organismos de conformidad con el apartado 4
del artículo 3 de la Directiva 1999/93/CE del Parlamento Europeo y del Consejo por la que se
establece un marco comunitario para la firma electrónica (2000/709/CE).

CANADÁ (British Columbia Bill 13-2001, The Electronic Transactions Act).

COLOMBIA (Ley 527 de 1999. Por medio de la cual se define y reglamenta el acceso y uso
de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen
las entidades de certificación)

CHILE (2002 Ley sobre documentos electrónicos, firma electrónica y servicios de


certificación).

DINAMARCA: Act 417 of 31 May 2000 on Electronic Signatures. Bill L 229. Executive Order
on Security Requirements etc. for Certification Authorities. Executive Order No 923 of 5
October 2000. Executive Order on Reporting of Information to the National Telecom Agency
by Certification Authorities and System Auditors. Executive Order No 922 of 5 October 2000.

ESPAÑA (Real Decreto Ley 14/1999 sobre Firmas Electrónicas. Septiembre de 1999,
Instrucción sobre el Uso de la Firma Electrónica de los Fedatarios Públicos Orden de 21 de
febrero de 2000 por la que se aprueba el Reglamento de acreditación de prestadores de
servicios de certificación y de certificación de determinados productos de firma electrónica.
-Ley de Servicios de la Sociedad de Información-) El Proyecto de Ley de firma electrónica, de
20 de junio de 2003, ha introducido diversas modificaciones respecto del vigente Real
Decreto ley 14/1999 de firma electrónica. Tras su ratificación por el Congreso de los
Diputados, se acordó someterlo a una más amplia consulta pública y al posterior debate
parlamentario para perfeccionar su texto, entre los puntos más importantes que considera
están: Promoción de Autorregulación de la Industria, Concepto de Firma Electrónica
Reconocida, Time stamping, Declaración de prácticas de certificación, Documento Nacional
de Identidad Electrónico y el más debatido, Certificados para Personas Morales, un caso
distinto a la firma electrónica de los representantes de las personas morales, pues se
persigue dar firma a las empresas, no a sus representantes, si bien, evidentemente, con el
objeto de que así se pueda distribuir entre sus empleados.
FRANCIA: Décret no 2001-272 du 30 mars 2001 pris pour l ́application de l ́article 1316-4 du
code civil et relatif à la signature électronique. Loi 2000-230 du 13 mars 2000 portant
adaptation du droit de la preuve aux technologies de l ́ informtion et relative à la signature
électronique.
68
Universidad Juárez Autónoma de Tabasco Normatividad Informática

IRLANDA: Electronic Commerce Act, 2000 (Number 27 of 2000)

ITALIA (El 15 de marzo de 1997, fue publicado el “Reglamento sobre: Acto, Documento y
Contrato en Forma Electrónica” aplicable a las diversas entidades de la Administración
Pública, el 15 de abril de 1999 las reglas técnicas sobre firmas digitales y el 23 de enero del
2002 la ley sobre firma electrónica).
JAPÓN (1/04/2001 Ley sobre firma electrónica y Servicios de Certificación).

LUXEMBURGO: Règlement grand-ducal du 1er juin 2001 relatif aux signatures


électroniques, au paiment électronique et à la création du comité "commerce électronique".
Projet de règlement grand-ducal portant determination d ́ un système d ́ accréditation des
organismes de certification et d ́ inspection, ainsi que des laboratoires d ́ essais et d
́étalonnage et portant création de l ́Office Luxembourgeois d ́Accréditation et de Surveillance,
d ́ un Comité de ́ accréditation et de ́ un Recueil national des auditeurs qualité et techniques.
Texte amendé suite aux avis de la Chambre de commerce et de la Chambre des métiers.

PANAMÁ (3/08/2001 Ley 43 de Comercio Electrónico).

PORTUGAL: Decree-Law 290-D/99. REINO UNIDO: Electronic Communications Act, 2000.


SUECIA: Qualified Electronic Signatures Act (FSF 2000:832)
En este trabajo analizaremos la legislación de algunos de los países que consideramos
representativos.

ESTADOS UNIDOS: La primera ley en materia de Firma Digital en el Mundo fue la


denominada “Utah Digital Signature Act”, publicada en mayo de 1995 en el Estado de UTAH,
en Estados Unidos.
Su objetivo es facilitar mediante mensajes electrónicos y firmas digitales las transacciones.
Procurar las transacciones seguras y la eliminación de fraudes. Establecer normas uniformes
relativas a la autenticación y confiabilidad de los mensajes de datos, en coordinación con
otros Estados.
Su ámbito de aplicación son las transacciones mediante mensajes electrónicos, su
confiabilidad, así como las firmas digitales.
Esta ley, define a la Firma Digital como la “transformación de un mensaje empleando un
criptosistema asimétrico tal, que una persona posea el mensaje inicial y la clave pública del
firmante pueda determinar con certeza si la transformación se creó usando la clave privada
que corresponde a la clave pública del firmante, y si el mensaje ha sido modificado desde
que se efectuó la transformación.”

11.- Delitos Informáticos

Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito
69
Universidad Juárez Autónoma de Tabasco Normatividad Informática

informático son aún mayores y complejas y pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet,
los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van
ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que
encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o supresión de
desacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo
de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente
este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación
de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet
y generación de virus. Crímenes realizados por medio de ordenadores y de Internet, por
ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o
causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales,
porque la información se encuentra en forma digital y el daño aunque real no tiene
consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En
algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser
visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido
directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los
registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos
codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier
corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de estos
complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos
excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado
por la diferente legislación de cada país o simplemente la inexistencia de ésta.

Crímenes específicos

Spam.- El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal
en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en
diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como
permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado
de listas de email.

Fraude.- El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa
de lo cual el criminal obtendrá un beneficio por lo siguiente:
 Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un
alto nivel de técnica y por lo mismo es común en empleados de una empresa que
70
Universidad Juárez Autónoma de Tabasco Normatividad Informática

conocen bien las redes de información de la misma y pueden ingresar a ella para
alterar datos como generar información falsa que los beneficie, crear instrucciones y
procesos no autorizados o dañar los sistemas.
 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
 Otras formas de fraude informático incluye la utilización de sistemas de computadoras
para robar bancos, realizar extorsiones o robar información clasificada.

Contenido obsceno u ofensivo.- El contenido de un website o de otro medio de


comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En
ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal
universal y la regulación judicial puede variar de país a país, aunque existen ciertos
elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo
árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen
problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no
necesariamente por ello es ilegal.

Hostigamiento / Acoso.- El hostigamiento o acoso es un contenido que se dirige de manera


específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza,
religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de
conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a
ofender. Todo comentario que sea derogatorio u ofensivo es considerado como
hostigamiento o acoso.

Terrorismo virtual.- Desde 2001 el terrorismo virtual se ha convertido en uno de los


novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el
sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales,
etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL),
quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores
de la Universidad de Pennsylvania en 2008.
En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de
informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren
propiedad del Estado o de las instituciones que integran el sistema financiero son hechos
sancionables por el Código Penal Federal en el titulo noveno capítulo I y II.
El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que
dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas,
inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las
cuales se transmitan señales de audio, de video o de datos.

Los artículos federales son los siguientes:

ARTICULO 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática protegidos por algún mecanismo
71
Universidad Juárez Autónoma de Tabasco Normatividad Informática

de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos


días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de
informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a
un año de prisión y de cincuenta a ciento cincuenta días multa.

ARTICULO 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática del Estado, protegidos por algún
mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a
seiscientos días multa. Al que sin autorización conozca o copie información contenida en
sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad,
se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

ARTICULO 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de
informática del Estado, indebidamente modifique, destruya o provoque pérdida de
información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a
novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado,
indebidamente copie información que contengan, se le impondrán de uno a cuatro años de
prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

ARTICULO 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática de las instituciones que integran
el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis
meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de
informática de las instituciones que integran el sistema financiero, protegidos por algún
mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de
cincuenta a trescientos días multa.

ARTICULO 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de
informática de las instituciones que integran el sistema financiero, indebidamente modifique,
destruya o provoque pérdida de información que contengan, se le impondrán de seis meses
a cuatro años de prisión y de cien a seiscientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática de las
instituciones que integran el sistema financiero, indebidamente copie información que
contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos
días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las
conductas sean cometidas por funcionarios o empleados de las instituciones que integran el
sistema financiero.

ARTICULO 211 bis 6.- Para los efectos de los artículos 211 bis 4 y 211 bis 5 anteriores, se
entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400
bis de este Código.

72
Universidad Juárez Autónoma de Tabasco Normatividad Informática

ARTICULO 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una
mitad cuando la información obtenida se utilice en provecho propio o ajeno.

12.- Códigos de Ética de los Profesionales en Informática y Computación

ÉTICA EN INFORMÁTICA.- Se ha podido constatar que la revolución informática ha seguido


un desarrollo en dos etapas similar al que sufrió la Revolución Industrial: la primera etapa, de
introducción se ha estado produciendo durante los últimos cuarenta años, en los que las TIC
(Tecnologías de la Información y de las Comunicaciones) se han creado y puesto a punto. La
segunda etapa, de penetración tecnológica, se inicia en la segunda mitad de los ochenta,
cuando las TIC se convierten en una parte integral de la casi totalidad de las instituciones de
nuestra sociedad. (En realidad, la Revolución Informática y el cambio profundo que está
produciendo en el mundo, en el momento actual sólo está siendo la punta del iceberg de
cambios seguramente más profundos).

La globalidad de la ética informática.- ¿Por qué esta importancia creciente de la ética hoy
día? Se puede sugerir que frente a los fenómenos de globalización o ante el predominio del
software financiero en nuestro mundo, los profesionales y los empresarios se han visto
abocados a asumir su responsabilidad social.
Dado el carácter global de la Revolución Informática hay que pensar que el futuro de la ética
tendrá un carácter global. Será global en el doble sentido: abarcará a la totalidad del Globo y
se dirigirá a la totalidad de acciones y relaciones humanas. Posiblemente, la ética global será
en el futuro una ética de la informática debido a que será originada por la Revolución
Informática y servirá a la humanidad de la era Informática.
El carácter global de la ética en la era de la Revolución Informática, significa que tienen lugar
simultáneamente dos procesos: el proceso de creación y el proceso de destrucción. La
cuestión es que en una sociedad humana normalmente se producirán conflictos debido a que
la creación y destrucción se pueden considerar como procesos positivos o negativos (buenos
o malos). La valoración depende de los valores aceptados por un individuo o grupo de
personas que se exponen a los cambios revolucionarios.
Las redes de ordenadores, al contrario que otros medios de masas, tienen un carácter
totalmente global. Por consiguiente, cuando se habla de ética de la Informática, se está
hablando de la ética global emergente y, en general, de todos los aspectos de la vida
humana.

El Código de Ética y Práctica Profesional de Ingeniería del Software


"IEEE-CS/ACM Joint Task Force on Software Engineering Ethics and Professional Practices"

Versión resumida
Preámbulo.- La versión resumida del código sintetiza las aspiraciones a un nivel elevado de
abstracción. Las cláusulas que se incluyen en la versión completa proporcionan ejemplos y
detalles acerca de cómo estas aspiraciones modifican nuestra manera de actuar como
profesionales de la ingeniería del software. Sin esas aspiraciones los detalles pueden
73
Universidad Juárez Autónoma de Tabasco Normatividad Informática

convertirse en tediosos y legalistas; sin los detalles las aspiraciones pueden convertirse en
altisonantes pero vacías; conjuntamente las aspiraciones y los detalles conforman un código
cohesivo.
Los ingenieros de software debieran obligarse a hacer del análisis, especificación, diseño,
desarrollo, pruebas y mantenimiento del software una profesión respetada y beneficiosa. En
concordancia con la obligación con el bienestar, salud y seguridad de la sociedad, los
ingenieros del software debieran adherirse a los Ocho Principios siguientes:
1. Sociedad: Los ingenierios de software actuarán de manera coherente con el interés
social.
2. Cliente y Empresario: los ingenieros de software actuarán de manera que produzca el
mejor resultado para cliente y empresario, y de manera coherente con el interés social.
3. Producto: los ingenieros de software garantizarán que sus productos y las modificaciones
correspondientes cumplen los mayores estándares profesionales posibles.
4. Valoración: los ingenieros de software mantendrán la integridad e independencia en sus
valoraciones profesionales.
5. Gestión: los líderes y gestores de ingeniería de software suscribirán y promoverán un
enfoque ético en la gestión del desarrollo y mantenimiento del software.
6. Profesión: los ingenieros de software avanzarán en la integridad y reputación de la
profesión, de manerar consistente con el interés social.
7. Compañeros: los ingenieros del software serán justos y apoyarán a sus compañeros.
Personal: los ingenieros del software participarán en el aprendizaje continuo referente a la
práctica de su profesión y promoverán un enfoque ético en la práctica de la profesión.

Principio 1: Sociedad.- Los ingenieros del software actuarán de manera consistente con el
interés general. En particular, los ingenieros de software deberán, adecuadamente:
 Aceptar completa responsabilidad por su trabajo.
 Moderar los intereses del ingeniero del software, el empresario, el cliente y los
usuarios con los del bienestar público.
 Dar el visto bueno al software sólo si se tiene fundada creencia de que es seguro,
cumple las especificaciones, ha pasado las pruebas pertinentes y no disminuye la
calidad de la vida, disminuye la confidencialidad o daña al medio ambiente. El efecto
último del trabajo debiera ser el bienestar público.
 Mostrar a las personas o autoridades correspondientes cualquier peligro real o
potencial para el usuario, la sociedad o el medio ambiente, que consideren, de manera
razonable, que esté asociado con el software, o documentos relacionados.
 Cooperar en las materias relacionadas con las preocupaciones graves causadas por el
software, su instalación, mantenimiento, soporte o documentación.
 Ser justo y veraz en todas las afirmaciones, especialmente en las que sean públicas,
relativas al software o documentos relacionados, métodos y herramientas.
 Considerar las cuestiones de discapacidades físicas, asignación de recursos,
desventajas económicas y otros factores que puedan disminuir el acceso a los
beneficios del software.
 Estar dispuesto a donar las capacidades profesionales para buenas causas y
contribuir a la educación del público en general con respecto a esta disciplina.

74
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Principio 2: Cliente y Empresario.- Los ingenieros de software deberán actuar de maneras


en que se representen los mejores intereses para sus clientes y empresarios,
consistentemente con el interés general. En particular los ingenieros de software deberán,
adecuadamente:
 Proporcionar servicios sólo en las áreas de su competencia, siendo honestos y francos
acerca de cualesquiera limitaciones en su experiencia o educación.
 No utilizar conscientemente software obtenido o retenido de manera ilegal o no ética.
 Utilizar la propiedad de un cliente o patrón sólo en maneras adecuadamente
autorizadas, y con el conocimiento y consentimiento de los mismos.
 Garantizar que cualquier documento en el que se confía ha sido aprobado, cuando así
se requiera, por alguien con autoridad para hacerlo.
 Mantener como privada cualquier información confidencial obtenida mediante el
trabajo profesional, siempre que tal confidencialidad no sea inconsistente con los
aspectos de interés general y con la ley.
 Identificar, documentar, recoger evidencia e informar con prontitud al cliente o
empresario si, en su opinión, es probable que fracase un proyecto, que se demuestre
demasiado caro, que viole la legislación sobre propiedad intelectual, o que sea
problemático.
 Identificar, documentar e informar al empresario o cliente sobre cualquier asunto de
interés social, o del que se tenga conocimiento, acerca del software o documentos
relacionados.
 No aceptar trabajo externo que vaya en detrimento del trabajo que se desarrolle para
su principal contratante.
 No representar interés contrario al del empresario o cliente, a menos que se
comprometa otro valor ético más elevado; en este último caso se informará al
empresario o a otra autoridad adecuada acerca de esa preocupación ética.

Principio 3: Producto.- Los ingenieros de software deberán garantizar que sus productos y
las modificaciones relacionadas cumplen los estándares más elevados posibles. En
particular, los ingenieros de software deberán, según sea adecuado:
 Promover máxima calidad, coste aceptable, y un plazo razonable, garantizando que
quedan claros los compromisos significativos al respecto, y que los aceptan el
empresario y el cliente, y que están disponibles para consideración por el usuario y el
público en general.
 Garantizar objetivos adecuados y alcanzables para cualquier proyecto en el que
trabajen o lo vayan a hacer.
 Identificar, definir, y examinar temas éticos, económicos, culturales, legales y
medioambientales relacionados con cualquier proyecto.
 Garantizar que están cualificados, mediante una adecuada combinación de educación,
adiestramiento y experiencia, para cualquier proyecto en el que trabajen o lo vayan a
hacer.
 Garantizar una metodología adecuada para cualquier proyecto en el que trabajen o lo
vayan a hacer.

75
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Trabajar para seguir los estándares de la industria, si disponibles, que sean los más
adecuados para las tareas, desviándose de los mismos sólo cuando esté justificado
ética o técnicamente.
 Esforzarse para entender completamente las especificaciones del software que están
desarrollando.
 Garantizar que las especificaciones para el software sobre el que trabajan han sido
bien documentadas, satisfacen los requisitos del usuario y tienen las aprobaciones
adecuadas.
 Garantizar estimaciones cuantitativas realistas de coste, plazos, personal, y resultados
de cualquier proyecto en el que trabajen o vayan a hacerlo, y proporcionar una
evaluación de la incertidumbre de esas estimaciones.
 Garantizar unas adecuadas pruebas, depuraciones y revisiones del software y de los
documentos relacionados en los que se trabaje.
 Garantizar una adecuada documentación, incluyendo problemas significativos
descubiertos y las soluciones adoptadas, para cualquier proyecto en el que trabajen.
 Trabajar para desarrollar software y documentos relacionados que respeten la
confidencialidad de aquellos que van a verse afectados por ese software.
 Ser cuidadosos para utilizar sólo datos precisos, obtenidos mediante medios legales y
éticos, y utilizarlos sólo de maneras adecuadamente autorizadas.
 Mantener la integridad de los datos, siendo sensible a aquellos que estén obsoletos u
equivocados.
 Tratar todas las formas del mantenimiento del software con la misma profesionalidad
que los nuevos desarrollos.

Principio 4. Juicio.- Los ingenieros de software deberán mantener integridad e


independencia en su valoración profesional. En particular, los ingenieros del software
deberán, adecuadamente:
 Moderar todos los juicios técnicos por la necesidad de amparar y mantener valores
humanos.
 Firmar sólo los documentos preparados bajo su supervisión o dentro de sus áreas de
competencia, y con los que se está de acuerdo.
 Mantener objetividad profesional con respecto a cualquier software o documentos
relacionados para los que se les pida evaluación.
 No involucrarse en prácticas financieras engañosas, tales como sobornos, dobles
facturaciones u otras prácticas impropias.
 Comunicar a todas las partes los conflictos de interés que no puedan evitarse
razonablemente.
 Rechazar la participación, como miembros o asesores, en organismos privados,
gubernamentales o profesionales vinculados con temas de software, en los que
tengan, o sus patronos o clientes, potenciales conflictos de interés no revelados.

Principio 5. Gestión.- Los gestores y líderes en ingeniería del software suscribirán y


promoverán un enfoque ético a la gestión del desarrollo y mantenimiento del software. En

76
Universidad Juárez Autónoma de Tabasco Normatividad Informática

particular, aquellos ingenieros de software en funciones de dirección o liderazgo deberán,


adecuadamente:
 Garantizar una buena gestión en cualquier proyecto en los que trabajen, incluyendo
procedimientos efectivos para promover calidad y reducción del riesgo.
 Garantizar que se informa a los empleados de los estándares antes de adherirse a
ellos.
 Garantizar que los empleados conocen las políticas y procedimientos del empresario
para la protección de las claves de acceso, ficheros y otra información que sea
confidencial para el empresario o para otros.
 Asignar trabajo sólo después de tener en cuenta la educación y experiencia,
moderados con el deseo de mejorar tal educación y experiencia.
 Garantizar unas estimaciones cuantitativas realistas del coste, plazo, personal, calidad
y productos en cualquier proyecto en el que trabajen o tengan intención de hacerlo, y
proporcionar una valoración de la incertidumbre de esas estimaciones.
 Atraer empleados sólo mediante una descripción completa y precisa de las
condiciones del empleo.
 Ofrecer una adecuada y justa remuneración.
 No impedir injustamente a otro obtener una mejor posición para la que está
cualificado.
 Garantizar que hay un acuerdo correcto en lo referente a la propiedad de cualquier
software, procesos, investigación, escritos, o cualquier otra propiedad intelectual a la
que el ingeniero del software ha contribuido.
 Proporcionar los medios correspondientes en caso de alegaciones de incumplimiento
de la política del empresario o de este Código.
 No pedir a un ingeniero del software hacer algo inconsistente con este Código.
 No castigar a nadie por expresar preocupaciones éticas sobre un proyecto.

Principio 6. Profesión.- Los ingenieros de software deberán progresar en la integridad y


reputación de la profesión, consistentemente con el interés general. En particular, los
ingenieros de software deberán, en la medida de lo posible:
 Ayudar a desarrollar un ambiente organizativo favorable a un comportamiento ético.
 Promover el conocimiento general de la ingeniería del software.
 Diseminar el conocimiento de ingeniería del software mediante la participación en
organizaciones profesionales, reuniones y publicaciones.
 Apoyar, como miembros de una profesión, a otros ingenieros de software que se
esfuercen en seguir este Código.
 No promover el interés propio a costa de la profesión, el cliente o el empresario.
 Obedecer todas las leyes que gobiernen su trabajo, a menos que, en circunstancias
excepcionales, tal cumplimiento sea inconsistente con el interés general.
 Ser preciso en la descripción de las características del software en el que se trabaja,
evitando no sólo falsas declaraciones, sino también declaraciones que podrían
razonablemente suponerse especulativas, vacías, decepcionantes, engañosas o
dudosas.

77
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Tener la responsabilidad de detectar, corregir e informar errores en el software y


documentos asociados en los que se trabaje.
 Asegurarse que los clientes, patronos y gerentes conocen la obligación del ingeniero
de software con respecto a este Código de ética, y las ramificaciones subsecuentes de
tal obligación.
 Evitar asociaciones con empresas y organizaciones que estén en conflicto con este
código.
 Considerar que las inobservancias de este Código son inconsistentes con ser un
ingeniero de software profesional.
 Expresar las preocupaciones a las personas implicadas cuando se detecten
incumplimientos significativos de este Código, a menos que sea imposible,
contraproducente o peligroso.
 Informar sobre las vulneraciones de este Código a las autoridades pertinentes cuando
está claro que consultar a las personas implicadas en estas inobservancias es
imposible, contraproducente o peligroso.

Principio 7. Compañeros.- Los ingenieros de software serán justos y serán soporte de sus
compañeros. En particular, los ingenieros de software deberán, adecuadamente:
 Animar a los compañeros a adherirse a este Código.
 Ayudar a los compañeros en el desarrollo profesional.
 Reconocer completamente el trabajo de otros y abstenerse de atribuirse méritos no
reconocidos.
 Revisar el trabajo de otros de forma objetiva, sincera y adecuadamente documentada.
 Tratar justamente las opiniones, preocupaciones o quejas de un compañero.
 Ayudar a los compañeros en el conocimiento completo de los estándares de trabajo,
incluyendo políticas y procedimientos para proteger las claves de acceso, ficheros y
otra información confidencial, y medidas de seguridad en general.
 No interferir injustamente en la carrera profesional de cualquier compañero; sin
embargo, la preocupación por el empresario, el cliente o el interés público puede
forzar, con buena voluntad, a cuestionar la competencia de un compañero.
 En las situaciones fuera de las áreas de competencia personales, consultar las
opiniones de otros profesionales que tengan competencia en ese área.

Principio 8. Persona.- Los ingenieros de software deberán participar en el aprendizaje


continuo de la práctica de su profesión y promoverán un enfoque ético en la práctica de la
profesión. En particular, los ingenieros de software deberán continuamente preocuparse de:
 Mejorar su conocimiento de los avances en el análisis, especificación, diseño,
desarrollo, mantenimiento y pruebas del software y documentos relacionados, junto
con la gestión del proceso de desarrollo.
 Mejorar su capacitación para crear software de calidad, seguro, fiable y útil con un
coste razonable y en un plazo razonable.
 Mejorar su capacidad para producir documentación precisa informativa y
correctamente escrita.

78
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Mejorar su comprensión del software y documentos relacionados en los que se trabaja


y del entorno en el que se utilizarán.
 Mejorar su conocimiento de los estándares pertinentes y de las leyes que regulan el
software y los documentos relacionados en los que trabajan.
 Mejorar su conocimiento de este Código, su interpretación y su aplicación al trabajo.
 No dar un tratamiento injusto a nadie por prejuicios irrelevantes.
 No influenciar a otros para tomar acción alguna que conlleve un incumplimiento de
este Código.
 Reconocer que las inobservancias personales de este Código son inconsistentes con
ser un ingeniero de software profesional.
Código Deontológico de la Asociación de Doctores, Licenciados e Ingenieros en Informática.
La Asociación de Doctores, Licenciados e Ingenieros en Informática (ALI) proclama este
código de ética profesional como norma de conducta de los miembros de la Asociación, en
particular, y de los titulados Superiores en Informática, en general, en el desempeño de su
labor profesional, comprometiéndose, así mismo, a la persecución y denuncia de aquellas
prácticas o actividades profesionales que vulneren el espíritu del presente Código
Deontológico o que afecten al prestigio y reconocimiento de nuestra profesión. El titulado
superior en informática, desde el desempeño de su actividad profesional

1.- Trabajará siempre de forma honesta y leal, y nunca participará de forma consciente en
actividades ilegales o impropias de su labor profesional. Respetará el cumplimiento de todas
las normas y leyes, actuales y futuras, que afecten al ejercicio de nuestra profesión y las
actividades que de ellas se deriven.
2.- Efectuará su trabajo de forma objetiva e independiente, evitando ejercer actividades que
puedan afectar su independencia de forma supuesta o real, especialmente cuando de su
trabajo dependan decisiones de otros.
3.- Mantendrá la confidencialidad de la información a la que tenga acceso por razón de su
cargo o desempeño profesional, y no podrá utilizarla en beneficio propio o de terceras
personas.
4.- Respetará en todo momento la propiedad intelectual de terceros, garantizando la
integridad de los productos y servicios bajo su responsabilidad.
5.- Procurará obtener y documentar de forma suficiente los estudios o trabajos en los que
base sus conclusiones y recomendaciones.
6.- Garantizará que los sistemas de información a su cargo cumplan las normas,
procedimientos y controles que aseguren su correcto funcionamiento.
7.- Combatirá la creación, introducción o presencia de elementos que puedan poner en
peligro de forma premeditada la seguridad de los sistemas de información.
8.- Ajustará sus ingresos derivados de su actividad profesional de forma razonable y
proporcional al trabajo desempeñado, y no se aprovechará del desconocimiento tecnológico
de los destinatarios del mismo para conseguir un beneficio deshonesto o ilegal, propio o de
terceros.
9.- Mantendrá su nivel de competencia profesional con la participación en las actividades de
desarrollo adecuadas que dedicará siempre para obtener la máxima calidad de su trabajo.
10.- Trabajará desde su ejercicio para que el avance científico y profesional redunde en el
prgreso hacia una sociedad más justa y digna.
79
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Normas deontológicas de la Asociación de Técnicos de Informática (ATI).- El miembro que


acepte la designación se compromete a respetar las normas deontológicas profesionales, y
en especial, se compromete a:
1.- Cumplir el ordenamiento legal que afecte al desarrollo de su misión.
2.- Desempeñar puntual y fielmente el cometido solicitado.
3.- Emitir juicios en conciencia y de forma objetiva.
4.- Basarse siempre en consideraciones técnicas verificables, diferenciando siempre lo que
son hechos de las opiniones y manifestándolo así.
5.- Considerar toda la información recibida como confidencial, comprometiéndose a no
utilizarla en beneficio propio, de terceros, ni en perjuicio de los afectados.

Código Ético Profesional de la Organización de Auditoría Informática (OAI).- La OAI es un


órgano de coordinación entre el Consejo General de Colegios de Economistas de España y
la Asociación de Doctores, Licenciados e Ingenieros en Informática al servicio de la difusión y
consolidación de la actividad de la Auditoría Informática.
En lo que a su proyección internacional se refiere la OAI está vinculada con la ISACA
(Información System Audit and Control Association) siendo un Capítulo (Chapter) de la citada
Asociación. Uno de los aspectos más relevantes de la OAI es el ayudar a aquellos
profesionales con el certificado internacional más prestigioso de auditor informático:
"Certified Información System Auditor" - CISA, emitido por la ISACA.
La "Information Systems Audit and Control Foundation", Inc. Fija el siguiente Código de Ética
Profesional para guiar la conducta profesional y personal de los miembros de la Asociación
y/o los poseedores del título de Auditor Certificado de Sistemas de Información.
Los Auditores Certificados de Sistemas de Información deberán:
 Apoyar el establecimiento y el cumplimiento de normas, procedimientos y controles de
sistemas de información.

 Cumplir las Normas de Auditoría de Sistemas de Información según las adopte la


Fundación para Control y Auditoría de Sistemas de Información.
 Actuar en interés de sus empleadores, accionistas, clientes y público en general en
forma diligente, leal y honesta y no contribuir a sabiendas en actividades ilícitas o
incorrectas.
 Mantener la confidencialidad de la información obtenida en el curso de sus deberes.
La información no deberá ser utilizada en beneficio propio o divulgada a terceros no
legitimados.
 Cumplir con sus deberes en forma independiente y objetiva y evitar toda actividad que
comprometa o parezca comprometer su independencia.
 Mantener su capacidad en los campos interrelacionados a la auditoría y sistemas de
información mediante la participación en actividades de capacitación profesional.
 Ejercer sumo cuidado al obtener y documentar material suficiente sobre el cual basar
sus conclusiones y recomendaciones.
 Informar a las partes involucradas del resultado de las tareas de auditoría que se
hayan realizado.

80
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Apoyar la entrega de conocimientos a la gerencia, clientes y al público en general para


mejorar su comprensión de la auditoría y los sistemas de información.
 Mantener altos estándares de conducta y carácter tanto en las actividades
profesionales como en las privadas.

CEPISCOD : Código de Conducta Profesional de CEPIS.- CEPIS (Council of European


Professional Informatics Societies) fue creado en 1988 y agrupa a 29 asociaciones de 24
países europeos que representan a 150.000 profesionales informáticos. ATI es representante
español en dicho organismo, por lo cual de hecho este Código de Conducta se aplica
automáticamente a nuestra Asociación.

13.- Derecho Informático

El derecho informático, ha sido analizado desde diversas perspectivas. Por un lado el


Derecho Informático se define como: "un conjunto de principios y normas que regulan los
efectos jurídicos nacidos de la interrelación entre el Derecho y la informática".

La Federación Iberoamericana de Asociaciones de Derecho e Informática (FIADI]) es una de


las ONG pioneras en la región en la promoción, estudio y desarrollo de la Informática Jurídica
y el Derecho Informático y fue fundada en el año 1984 con ocasión del I Congreso
Iberoamericano de Informática Jurídica, celebrado en Santo Domingo, República
Dominicana.
Casi coetáneamente con la anterior nace el Instituto Latinoamericano de Alta Tecnología,
Informática y Derecho (ILATID), organización que desde 1984 reúne en los países de
América Latina y el Caribe a profesionales del Derecho que cooperan en proyectos de
81
Universidad Juárez Autónoma de Tabasco Normatividad Informática

investigación y desarrollo conexos con aspectos legales de las Tecnologías de la Información


y las Comunicaciones.
Alfa-Redi, establecida en 1998, es una de las más activas entidades de investigación y
promoción de temas de políticas y regulación de Sociedad de la información en América
Latina y el Caribe. Es una organización de la Sociedad Civil, de base en Latinoamérica,
dedicada investigación, discusión, formulación de propuestas y acción en temas de Políticas
de Sociedad de la Información. Asimismo es parte de la labor de Alfa-Redi la formación y
capacitación en estas temáticas. Como organización posee cuatro áreas de investigación,
propuesta y acción:
a) Marco Regulatorio de Sociedad de la Información.
b) Nombres de Dominio, Números IP e Internet Governance en América Latina.
c) Cultura Tradicional y TICs
d) Proyectos de TICs para el Desarrollo.

¿QUÉ ES LA INFORMÁTICA JURÍDICA?

Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como
la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y
aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la
informática en el derecho.
El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un
lado a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho
informático; que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda
al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones
jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es
decir, que la informática en general desde este punto de vista es objeto regulado por el
derecho.
Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito
informático, demostrando de esta manera que la informática ha penetrado en infinidad de
sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico
para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser
considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos
debido a la falta de cultura informática que existe en nuestro país.
Al penetrar en el campo del derecho informático, se obtiene que también constituye una
ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los
campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma
parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general
integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el
caso de la civil, penal y contencioso administrativa.

El derecho informático

Para el profesor Daniel Ricardo Altmark, el derecho informático "es el conjunto de normas,
principios e instituciones que regulan las relaciones jurídicas emergentes de la actividad
informática".
82
Universidad Juárez Autónoma de Tabasco Normatividad Informática

No cabe la menor duda de que el derecho informático es una materia inequívocamente


jurídica, "conformada por el sector normativo de los sistemas jurídicos contemporáneos
integrado por el conjunto de disposiciones dirigido a la regulación de las nuevas tecnologías
de la información y la comunicación, es decir, la informática y la telemática. Así mismo
integran el derecho informático las sentencias de los tribunales sobre materias informáticas y
las proposiciones normativas, es decir, los razonamientos de los teóricos del derecho que
tienen por objeto analizar, interpretar, exponer, sistematizar o criticar el sector normativo que
disciplina la informática y la telemática" y, en este sentido, es claro que el derecho informático
altera la concepción tradicional de la clasificación del orden jurídico, toda vez que, dentro de
sus contenidos temáticos entran, sin lugar a duda, aspectos tanto de derecho privado como
de derecho público. De cualquier manera, la estructura temática del llamado derecho
informático, es aún tarea por hacerse.

Una digresión necesaria: distinción entre informática jurídica y derecho de la informática (o


derecho informático)

El conocer la distinción a que aludimos nos habrá de permitir un mejor planteamiento


metodológico de la temática que venimos planteando. A este respecto, encontramos que
tanto en nuestro país como en otras latitudes se ha establecido una muy didáctica distinción
en este punto, a saber: por un lado, se menciona a la informática como un instrumento del
derecho, dando con ello la informática jurídica, precisamente; por otra parte, es posible
también hablar de informática en tanto objeto del derecho, que es lo que se ha denominado
"derecho informático". Veamos:

a) La informática, instrumento del derecho. Cuando la informática se convierte en una


instancia servidora del derecho, estamos en presencia de la informática jurídica y, entonces,
nos encontramos ante un tema que se refiere a los distintos usos y servicios que la
informática puede prestar, tanto al derecho propiamente dicho, como a la ciencia jurídica;

b) El derecho informático. Conjunto de normas jurídicas relativas a lo que nosotros


denominamos la "materia informática", que es, precisamente, todo lo concerniente a la
informática, sea de carácter material, como el "hardware", sea de carácter inmaterial, como el
"software".

Temas fundamentales del derecho informático son: garantías individuales (derechos


humanos) e informática, contratos informáticos, responsabilidad civil por daños informáticos,
protección del "know-how" informático y flujo trasfronterizo de datos, delitos informáticos, etc.

14.- Indicadores de la Cultura Informática en México

Actualmente se puede ver el impacto que ha tenido la tecnología en México, a continuación


mostraré algunas tablas que demuestran cómo ha crecido la tecnología en el país:

Indicadores sobre sociedad de la información, 2005 a 2007

83
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Variación
Valores porcentual
Unidad
porcentuales (diferencia en
Indicador de
puntos)
medida
200 200 200 200
2006
5 6 7 7
Hogares con computadora (como Proporció
18.6 20.6 22.1 2.0 1.5
proporción del total de hogares) n
Hogares con conexión a Internet
Proporció
(como proporción del total de 9.0 10.1 12.0 1.1 1.9
n
hogares)
Hogares con televisión (como Proporció
92.8 93.4 93.3 0.6 -0.1
proporción del total de hogares) n
Hogares con televisión de paga
Proporció
(como proporción del total de 19.5 21.0 24.7 1.5 3.7
n
hogares)
Hogares con servicio telefónico
Proporció
(como proporción del total de 64.1 66.6 73.7 2.5 7.1
n
hogares)
Usuarios de computadora (como
Proporció
proporción de la población de seis 28.7 30.6 32.6 1.9 2.0
n
años o más de edad)
Usuarios de Internet (como
Proporció
proporción de la población de seis 17.8 20.0 22.2 2.2 2.2
n
años o más de edad)
Usuarios de computadora que la
usan como herramienta de apoyo Proporció
59.9 58.7 60.4 -1.2 1.7
escolar (como proporción del total de n
usuarios de computadora)
Usuarios de Internet que han
realizado transacciones vía Internet Proporció
5.8 6.5 8.2 0.7 1.7
(como proporción del total de n
usuarios de Internet)
Usuarios de Internet que la acceden
desde fuera del hogar (como Proporció
68.4 66.5 65.9 -1.9 -0.6
proporción del total de usuarios de n
Internet)
Crecimiento anual del personal
Proporció -
ocupado en la industria 4.0 -2.1 33.1 -6.1
n 29.1
manufacturera informática

FUENTE:
INEGI: Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información
en los Hogares.
84
Universidad Juárez Autónoma de Tabasco Normatividad Informática

INEGI. Sistema de Cuentas Nacionales de México. Producto Interno Bruto trimestral 2002-
2004.
INEGI. Indicadores de la Encuesta Industrial Mensual por División y Clase de Actividad
Económica, Banco de Información Económica.

Como podemos notar en la tabla si ha aumentado notablemente el número de hogares con


computadora, esto es debido a la necesidad que tenemos de estar en constante
comunicación, también para realizar nuestro trabajo de manera eficiente, es primordial contar
con un equipo.

85
Universidad Juárez Autónoma de Tabasco Normatividad Informática

15.- Mercado Informático en México

El INEGI da a conocer indicadores sobre la situación de la Informática en México. El


Producto Interno Bruto Informático creció 27.2% en términos reales en el año 2000 respecto
a 1999, participando con 3.5% del total de la economía. El sector más dinámico fue el de las
telecomunicaciones, las cuales aumentaron 28.4%, seguido por el equipo y periféricos para
procesamiento informático que lo hizo en 22.9 por ciento.
Por lo que se refiere al Comercio Electrónico en México, este es incipiente, ya que, el
porcentaje de ventas comerciales a través de la web respecto al total es poco significativo.
No obstante las empresas encuestadas esperan realizar algún tipo de comercio por medio
electrónico en el futuro cercano.
Las exportaciones totales de equipo informático sumaron 8,141 Millones de Dólares (MD) en
el año 2000, monto que significó 1,742MD más que el año anterior, lo cual es muestra de la
dinámica que presenta este sector. Las importaciones fueron de 8,258MD dando como
resultado una reducción muy significativa en el déficit comercial de bienes informáticos.
A nivel nacional la densidad telefónica es de 11.2 líneas por cada 100 habitantes, con
marcados contrastes por entidad federativa.
Prácticamente todas las secretarías de Estado cuentan con una página en Internet donde
proporcionan información sobre los trámites que ofrecen a la ciudadanía. Únicamente 9.3%
de las viviendas cuentan con una computadora en su hogar. En el Distrito Federal 21.6% de
las viviendas poseen computadora, en el extremo opuesto siete entidades presentan
porcentajes inferiores a 5 por ciento.
Con base en la información proveniente de las distintas encuestas y censos que el INEGI
realiza, se informa sobre la situación de las tecnologías de la información y comunicaciones
en México, a través de cuatro aspectos fundamentales del desarrollo informático nacional:
Economía Digital, Infraestructura Tecnológica, Gobierno en Línea y Sociedad de la
Información.
Economía Digital

Un importante indicador de la creciente participación de la informática en la economía es el


Producto Interno Bruto Informático (PIB), el cual creció 27.2% en términos reales en el año
2000 respecto a 1999, esto es 4 veces más que la economía en su conjunto. Con ello el
sector informático participa con 3.5% del total de la economía. A su interior, el sector de
mayor crecimiento fue el de las telecomunicaciones, con un incremento del 28.4% durante el
año pasado, seguido del equipo y periféricos para procesamiento informático que lo hizo en
22.9%. El sector Servicios profesionales en informática creció 4.9% durante el año pasado a
tasa anual y en términos reales.
No obstante esta dinámica, el desarrollo de la industria manufacturera informática se
encuentra ampliamente concentrada regionalmente en los estados de la frontera norte y el
occidente del país (Baja California, Chihuahua, Nuevo León, Sonora, Tamaulipas y Jalisco),
de tal forma que estas 6 entidades en conjunto absorben el 69% de los establecimientos y el
94% del personal ocupado, con una destacada presencia de establecimientos dedicados a la
maquila de exportación.

86
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Por lo que se refiere a la balanza comercial de equipo informático, las exportaciones totales
sumaron 8,141 millones de dólares (MD) el año pasado, cifra que se compara
favorablemente con los 6,399MD que se exportaron en 1999. Por su parte las importaciones
ascendieron a 8,258MD. El desempeño creciente del sector exportador ha permitido una
reducción significativa en el déficit comercial de bienes informáticos al pasar de 1,416MD en
1998 a sólo 117MD en el 2000.
En este resultado sobresale el dinamismo de la Industria Maquiladora de equipos y partes
informáticas, la cual participa con el 62% del valor total de las exportaciones de equipo
informático que realiza México. En cuanto al comercio doméstico al por mayor de equipo
informático, se puede apreciar que dicha actividad se concentra en el Distrito Federal, Jalisco
y Nuevo León en donde se realizan el 56%, 19% y 10% de las ventas de computadoras,
periféricos y consumibles, respectivamente.

Por tipo de bien informático, el 43% de las ventas mayoristas correspondió a computadoras
(portátiles, personales y servidores), el 24% a periféricos (monitores, impresoras, scanner,
etc.), el 12% a consumibles como papel, tinta y diskettes, y el resto a otros productos de la
misma clase.
Es importante destacar que los establecimientos o empresas dedicados al servicio de
"análisis de sistemas y procesamiento informático", se encuentran en su mayoría en el
Distrito Federal y Nuevo León, ya que en estas dos entidades se ubican casi 5 de cada 10
empresas del ramo.
Por lo que se refiere al Comercio Electrónico en México, este es muy incipiente, ya que, el
porcentaje de este tipo de ventas respecto al total es poco significativo. No obstante, con
base en las encuestas que realiza el INEGI en los establecimientos comerciales, éstos
informaron que esperan realizar algún tipo de comercio por medio electrónico en el futuro
cercano.

Hardware
En el ámbito de hardware el desarrollo aún deja mucho que desear, puesto que el
hardware que se desarrolla en el país es producto de empresas extranjeras como:
 Intel Corporation
 HP
 IBM
 Sun MicroSystems, Oracle Corporation ahora y
 Nokia
Algunas empresas nacionales que se encuentran en este rubro no son más que
distribuidores de productos de hardware o ensambladores de estos.

Software

87
Universidad Juárez Autónoma de Tabasco Normatividad Informática

En el aspecto de desarrollo de software le va mucho mejor a México. De hecho es el


país líder en Latinoamérica en este rubro. A continuación una lista de algunas empresas que
se dedican al desarrollo e investigación en el país:
1. ERP Objects
2. Grupo Amtak
3. Hum and Software
4. In Web International
5. Insurerview Software Group
6. Intrasoft
7. Jagarsoft
8. MDA.
9. Microsoft México
10. Mélix
11. Multiactive
12. Netzen-Weisen Consultores
13. Pcounter Mexico
14. Productividad Integral Asesoría
15. Quality Soft
16. Quanticus
17. Sait
18. Sanrom's Software de México
19. Scoutech
20. Siga Desarrollos.
21. Siman
Redes y Telecomunicaciones
En el aspecto de las redes y telecomunicaciones México tiene un gran avance
con respecto a toda Latinoamerica pero se queda muy atrás si lo comparamos con los
países europeos y asiatícos.
Número de hogares con conexión a Internet

Casi 4 millones (3 751 870), mientras que en 2001 sólo había uno y medio millones de
hogares conectados a esa Red.

Número de hogares con televisores


88
Universidad Juárez Autónoma de Tabasco Normatividad Informática

9 de cada 10 casas, casi 26 millones; un total de 25 885 390.

Número de personas que usan computadoras

Casi 32 millones de personas (31 953 523).

Número de personas que usan Internet

Más de 22 millones de mexicanos (22 339 790).

Telefonía celular y el monopolio de Telcel

Los usuarios de telefonía celular en México han aumentado considerablemente; de


haber existido 59.4 millones en Marzo del 2007, en Marzo de este año la cifra ha llegado a
los 71 millones.

Esto significa una penetración del 66% en telefonía móvil, la cual es aún regular.
Obviamente el líder continúa siendo Telcel, del gigante América Móvil, la cual creció 14.5%
en su número de suscriptores con respecto al año anterior, sin embargo su participación en el
mercado cayó de 75.7% a 72.5%.

Telefónica Movistar creció un 42.3%, quedándose con 18.7% del mercado mexicano,
el cual representa 13.3 millones de clientes.

Iusacell creció 14% para finalizar con 4 millones de clientes.

Por último, Nextel cuenta ahora con 2.3 millones de suscriptores, frente a las 1.7 del
año pasado. Poco a poco el monopolio de Telcel va cayendo, sin embargo aún falta mucho
para que exista una competencia real.

Apagón analógico

Una de las cosas que se han hecho recientemente para mejorar el aspecto de
telecomunicaciones en el país es adelantar el apagón análogico para dar paso al espectro
digital, este suceso se tenía previsto para el 2020, pero ahora se ha adelantado para el 2015,
lo cual favorecerá la creación de nuevas televisoras, la entrada de los televisores en 3D y
mayor auge de la televisión de paga.

89
Universidad Juárez Autónoma de Tabasco Normatividad Informática

16.- Recursos Humanos en Informática

Los sistemas de administración de recursos humanos o sistemas de información de recursos


humanos, también conocidos por sus siglas SARH y SIRH respectivamente, forman una
interfaz entre la gestión de recursos humanos y la tecnología de información. Esto combina
los recursos humanos (RRHH) y en particular sus actividades administrativas con los medios
puestos a su disposición por la informática, y se refieren en particular a las actividades de
planificación y tratamiento de datos para integrarlos en un único sistema de gestión.

Es fundamental la estrategia de las empresas en materia de Recursos Humanos ya que nos


indica hacia donde están dirigidas las acciones de las empresas. Una buena estrategia
contempla equidad interna, equidad externa, un sistema de administración salarial, un
sistema de evaluación del desempeño, sistema de compensación variable, desarrollo de
competencias, etc.
La tarea de Recursos Humanos no es sencilla e implica la implementación de sistemas
objetivos que nos ayuden a tener una buena administración de nuestro capital humano.

Nóminas.- El modelo de nómina automatiza la gestión del sueldo reuniendo los datos del
trabajador sobre su trabajo, asistencia, calculando las deducciones e impuestos, la cotización
social y y generando periódicamente la orden de pago. Permite también generar datos y
estadísticas para el conjunto del personal relativo a estos datos. Sistemas sofisticados
pueden establecer transacciones de cuentas por pagar, de la deducción de empleado o
producir cheques. El módulo de nómina envía la información al libro de contabilidad general.

Gestión de las prestaciones de trabajo.- El módulo de gestión de las prestaciones de


trabajo permite evaluar la información de tiempo/trabajo de cada empleado. El análisis de los
datos permite una mejor distribución de trabajo. Este módulo es un ingrediente clave para
establecer capacidades de contabilidad analítica de los costes de organización positivos.

Gestión de las prestaciones sociales.- El módulo de gestión de las prestaciones sociales


permite a los profesionales de recursos humanos administrar lo mejor posible las
prestaciones sociales, obligatorias o no, como el seguro enfermedad, el de accidentes de
trabajo, o los sistemas de jubilaciones complementarios.

Gestión de recursos humanos.- El módulo de gestión de recursos humanos cubre otros


aspectos de los RRHH, incluye menos particularidades legales y está más enfocado a una
90
Universidad Juárez Autónoma de Tabasco Normatividad Informática

política de gestión. El sistema registra datos de dirección, selección, formación y desarrollo,


capacidades, dirección de habilidades y otras actividades relacionadas. Se administran aquí
los datos personales (edad, dirección, familia...), las competencias y títulos, las formaciones
seguidas, los niveles de salario, el registro de los datos del currículum vitae.

Indicadores de productividad.- Para evaluar la productividad de cada empleado, es


necesario cuantificar el tiempo y las actividades que generan resultados positivos dentro de
la organización. Esto se vuelve muy complicado sobre todo en las empresas de servicios
donde se producen bienes intangibles. En estos casos es necesario "medir" las actividades
de cada uno de los empleados, separar las actividades "Productivas" (Aquellas que están
directamente relacionadas con la empresa) de las "Personales" (Aquellas que no tienen
relación directa con la empresa). De esta manera se puede cuantificar el costo real (horas
hombre) que le toma a cada uno de ellos realizar sus labores, así como las herramientas que
utilizan para alcanzar los objetivos.
El Sistema de información permite integrar estos cuatro segmentos, creando conexiones
funcionales entre estas actividades en el programa informático.
Usando el Internet o el intranet corporativo como medio de comunicación y envío de ficheros,
la tecnología puede reducir gastos de transacción, conduciendo a una mayor eficacia de la
organización. Los trabajadores o los responsables de servicios pueden también tener un
acceso parcial al sistema, que les permite por ejemplo introducir ellos mismos los datos que
les conciernen, como solicitudes de permisos y otras. Esas tareas costosas en tiempo y en
dinero, como la gestión administrativa del personal, el cambio de los datos personales, la
inscripción a un curso de formación o a un plan de pensiones, pueden por lo tanto ser
efectuados por aquel que es la causa directa de la acción que debe realizarse. De esta forma
se libera al personal directivo de tareas aburridas y repetitivas, permitiéndole concentrarse en
problemas de toma de decisiones, estratégicas o políticas, que conducen a la innovación del
negocio.

Existen dos grandes tipos de Software para Recursos Humanos:

Sistemas Duros: son sistemas que nacen desde la nómina de personal o como un módulo
más de un software ERP y luego van adicionando funcionalidad estratégica de RRHH.

Sistemas Blandos: sistemas focalizados a la gestión estratégica de RRHH donde


generalmente no incluyen el módulo de nómina de personal y suelen incluir evaluaciones de
identificación de habilidades y potencial, evaluaciones 360, evaluación por competencias,
autogestión del empleado de su desarrollo de carrera y cuadro de sucesiones. y modulo de
nomina.

Existen múltiples proveedores de software, tales como:


 Asesores en Informática
 Visual Knowledge C.A. - HTIS
 SQL Software
 SAP
 Oracle
91
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Grupo Castilla
 Meta 4
 Soluciones Integrales S.A. (Sapiens)

17.- Informática en la Administración Pública

La informática es una herramienta ampliamente aprovechada por el gobierno, cumple una


función muy útil en la organización y control de miles de procesos administrativos, pero
también es usada con creatividad para el desarrollo de proyectos que tienen gran impacto en
la sociedad.
Conoce, a través de las siguientes entrevistas, cómo es que la informática es aprovechada
en el gobierno.
El sistema electrónico de contrataciones gubernamentales, uno de los más importantes
proyectos informáticos de los últimos tiempos.

La Informática en el XII Censo General de Población y Vivienda 2000, evolución de la


tecnología aplicada a la información de los Censos de Población en México desde 1895
hasta el año 2000. Además, datos sobresalientes de los resultados del XII CGPyV 2000 y las
12 etapas de su desarrollo.

Rumbo a la e-Notaría
¿Qué significa ser notario? y ¿cómo enfrentar el reto de cambiar los esquemas tradicionales
con los que opera un notario? ¿es la Informática una herramienta mágica?

 Describir la informática en la Administración Pública

La informática es una herramienta ampliamente aprovechada por el gobierno, cumple una


función muy útil en la organización y control de miles de procesos administrativos, pero
también es usada con creatividad para el desarrollo de proyectos que tienen gran impacto en
la sociedad.

92
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Conoceremos a través de las siguientes entrevistas, cómo es que la informática es


aprovechada en el gobierno.
Programa de Modernización de la Administración Pública
Transformar la administración pública en una organización eficaz, Eficiente y con una
arraigada cultura de servicio para coadyuvar a satisfacer cabalmente las legítimas
necesidades de la sociedad.
El programa reconoce, por supuesto, la necesidad de vincular, con mayor énfasis, las
tecnologías de la información con todos los procesos para el mejoramiento de la
administración pública federal.

 Analizar las áreas de Informática y Computación en todas las empresas o


instituciones de México, describiendo la formación que tienen todas las
personas que trabajan en dichas áreas, así como el nivel académico de cada
uno de ellos.

Banco de México
En área de informática de la protección de datos, Actualmente la función de seguridad
está inscrita bajo una Dirección General de Tecnologías de Información. Bajo ella existe la
oficina de seguridad de la Información, que propone controles, genera políticas, asesora, y
administra algunos controles propios de seguridad de la información.

Nivel estudio de seguridad informática

De manera general se basa en los siguientes aspectos: estudios de postgrado en


áreas de Ciencias de la Computación, Ingeniería en Sistemas o Ingeniería en
telecomunicaciones; certificaciones: CISSP, CISA; conocimientos en Seguridad informática,
Redes y Sistemas Operativos y Estándares; conocimientos básicos en: Normatividad Interna,
Legislación; TOEFEL (+500); y, experiencia dirigiendo grupos de trabajo.

INEGI
Estos datos y muchos más se obtuvieron gracias al uso de herramientas informáticas
modernas, manejadas por mujeres y hombres altamente capacitados. La informática permitió
dar a conocer los primeros resultados del XII Censo General de Población y Vivienda 2000,

93
Universidad Juárez Autónoma de Tabasco Normatividad Informática

realizado del 7 al 18 de febrero del 2000, tan sólo 15 semanas después de aplicar los
cuestionarios censales en casi 22 millones de viviendas.
Para que tengas una idea del trabajo realizado, se llenaron 27 millones de
cuestionarios con 16 páginas cada uno, es decir, 432 millones de hojas tamaño carta, que
equivalen a 25 millones de metros cuadrados de papel, suficientes para cubrir 4 mil 500
canchas de fútbol soccer. Para las aéreas de informática las más importantes son las de
contabilidad y conocimiento de manejo de hojas de cálculo.

Secretaría de Hacienda y Crédito Público


Proponer, difundir y vigilar la aplicación de la normatividad en las unidades
administrativas en lo relativo a la administración de los recursos humanos, financieros y
materiales, prestación de los servicios sociales y generales, informática, estadística,
bibliotecas, hemerotecas, museos, recintos, acervo cultural, pago en especie, actividades
culturales y recreativas y demás servicios de carácter administrativo necesarios para el
desarrollo de las actividades de la Secretaría.
Definir los mecanismos y lineamientos para instrumentar el proceso interno de
programación, presupuestarían, evaluación, control presupuestario y contabilidad de la
Secretaría.
Someter a la aprobación del Secretario el proyecto de presupuesto anual de la
Secretaría, así como autorizar las erogaciones, vigilar el ejercicio del presupuesto asignado a
la misma y vigilar la formulación del anteproyecto de presupuesto y de los programas de las
unidades administrativas a su cargo.
Software libre en las empresas
Una de las cosas que últimamente vienen haciendo ruido es el movimiento del
software libre, en México no ha sido la excepción. Existen empresas como Schlumberger
que usan Software Libre.
El software libre no necesita dinero para que sea desarrollado. Aunque todas las
compañías y administraciones dejen de invertir en software libre (mediante programadores,
código, donaciones, etc.), siempre habrá programadores que lo harán por motivaciones
distintas a las económicas directas.

El software es una creación intelectual, aunque se incrementen los consumidores no


significa que el o los autores originales tengan una pérdida patrimonial. Éste aspecto es el
que se ha tenido en cuenta para la elaboración de las leyes de protección intelectual.

94
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Pero además de ello el software tiene una característica única a diferencia de otras
creaciones humanas: puede ser desarrollado y mejorado por miles de personas, como se ha
demostrado el núcleo Linux o el escritorio KDE.

La licencia GPL que es la que más se utiliza para los programas bajo el modelo de
desarrollo del software libre es perfectamente legal, similar a cualquier licencia de software
válida y sustentada sobre las leyes de propiedad intelectual. Cualquier creación de software
está protegida por dichas leyes desde el momento mismo de la creación.

18.- Las TIC en Plan Nacional de Desarrollo 2007-2012

El Plan Nacional de Desarrollo 2007-2012 (PNP) presentado el 31 de mayo del año en curso,
deja entrever que las Tecnologías de Información y Comunicaciones (TICs) jugarán un papel
importante en los próximos cinco años; de los cinco ejes rectores, en cuatro de ellos se le da
a las TICs un lugar significativo. Basta hacer notar lo que se admite en el PNP: “Este Plan
considera estratégico establecer condiciones para que México se inserte en la vanguardia
tecnológica. Ello es esencial para promover el desarrollo integral del país de forma
sustentable.”
Garantizar el acceso y ampliar la cobertura de infraestructura y servicios de transporte y
comunicaciones, tanto a nivel nacional como regional, a fin de que los mexicanos puedan
comunicarse y trasladarse de manera ágil y oportuna en todo el país y con el mundo, así
como hacer más eficiente el transporte de mercancías y las telecomunicaciones hacia el
interior y el exterior del país, de manera que estos sectores contribuyan a aprovechar las
ventajas comparativas con las que cuenta México.
El sector comunicaciones y transportes ha sido muy dinámico durante la última década en
México, especialmente el de las telecomunicaciones, dinamismo que se ha derivado
principalmente de la aplicación de nuevas tecnologías y servicios, así como de otros factores
como la reducción de tarifas de la mayoría de dichos servicios.

Telecomunicaciones.- Cabe notar que aún cuando se dio un incremento significativo en los
recursos invertidos en las telecomunicaciones durante el periodo 1997-2001, se ha
observado un menor dinamismo a partir de entonces.
La inversión en infraestructura telefónica y la apertura a la competencia del servicio de larga
distancia y de telefonía pública permitieron que durante el periodo de 1997 a 2006 el número
de líneas fijas creciera de 9.2 a cerca de 20 millones, y de una densidad de 9.8 a 18.9 líneas
por cada cien habitantes.

95
Universidad Juárez Autónoma de Tabasco Normatividad Informática

En la última década, la telefonía móvil ha tenido un gran desarrollo y un fuerte crecimiento


durante el periodo de 1997 a 2006, con lo que el número de usuarios pasó de 1.7 a 55.7
millones.
De igual manera, la densidad ha crecido de 1.8 a 51.3 líneas por cada cien habitantes,
sobrepasando a la telefonía fija como el servicio con mayor penetración. Sin embargo, la
densidad telefónica, tanto fija como móvil, es menor a la observada en otros países con
niveles similares de desarrollo económico.

Por otra parte, el acceso a la tecnología de la información e Internet ha permitido, a los


países que lo han aprovechado de manera integral, acceso a fuentes de información, a
nuevos mercados, a la realización de operaciones de compra-venta y financieras y, en
general, a la reducción de los costos de transacción de tal forma que se han traducido en
ganancias significativas en productividad. México contaba en 2001 con más de siete millones
de usuarios de Internet, mientras que al finalizar el 2006, se tenían más de 18 millones de
usuarios. A pesar de que el número de usuarios ha crecido a más del doble, es imperativo
proceder con una agenda activa que aumente el acceso a estos servicios. Para aumentar el
acceso a los servicios de telecomunicaciones a un número cada vez mayor de mexicanos, se
implementarán las siguientes estrategias:

ESTRATEGIA 14.1.- Incrementar la competencia entre concesionarios con la finalidad de


aumentar la cobertura de los servicios en el país y contribuir a que las tarifas permitan el
acceso de un mayor número de usuarios al servicio.
ESTRATEGIA 14.2.- Promover la adhesión de actores en todos los niveles de gobierno y de
la sociedad para el diseño y desarrollo de estrategias que faciliten el uso de las tecnologías
de información y comunicación.
ESTRATEGIA 14.3.- Promover el desarrollo de infraestructura tecnológica de conectividad
que permita alcanzar una penetración superior al 60 % de la población, consolidando el uso
de la tecnología de los servicios en cualquier lugar, desarrollando contenidos de interés y de
alto impacto para la población.
ESTRATEGIA 14.4.- Modernizar el marco normativo que permita el crecimiento de las
telecomunicaciones, el uso y desarrollo de nuevas tecnologías y la seguridad sobre el uso de
la información, los servicios y las transacciones electrónicas.
ESTRATEGIA 14.5.- Proponer esquemas de financiamiento y autosustentablidad para
fomentar la aplicación y desarrollo de proyectos en el uso de las tecnologías de la
información y su continuidad operativa.
ESTRATEGIA 14.6.- Desarrollar mecanismos y las condiciones necesarias a fin de incentivar
una mayor inversión en la creación de infraestructura y en la prestación de servicios de
telecomunicaciones.

Transportes.- El transporte ha crecido a un ritmo similar al de la economía en su conjunto.


Durante los últimos años la inversión ha aumentado, sin embargo no ha sido suficiente para
aumentar y modernizar la infraestructura de manera significativa.
A diferencia de las telecomunicaciones, en materia de transporte la cobertura de los servicios
es parecida a la de otros países con grado de desarrollo similar. Sin embargo, las diferencias

96
Universidad Juárez Autónoma de Tabasco Normatividad Informática

con respecto a los países de la OCDE son más marcadas que en el caso de la telefonía o del
acceso a Internet.

ESTRATEGIA 14.7.- Ampliar la cobertura de los transportes en todas sus modalidades,


modernizar la infraestructura y proporcionar servicios confiables y de calidad para toda la
población.
ESTRATEGIA 14.8.- Abatir el costo económico del transporte, aumentar la seguridad y la
comodidad de los usuarios, así como fomentar la competitividad y la eficiencia en la
prestación del servicio de transporte.
ESTRATEGIA 14.9.- Modernizar la gestión del sistema de transporte, fortaleciendo el
ejercicio normativo, rector y promotor del Estado, a fin de garantizar el desarrollo y uso de la
infraestructura de transporte.

El Desarrollo Humano Sustentable nos da la oportunidad de avanzar con una perspectiva


integral de beneficio para las personas, las familias y las comunidades.

Para lograrlo, los actores políticos tenemos el deber de entendernos y la responsabilidad de


construir los acuerdos que el país necesita. En suma, compartimos el reto de poner la política
al servicio de la sociedad.

El interés superior de la nación debe estar por encima de cualquier interés partidista,
económico o de grupo. Es momento de hacer de la política el verdadero sustento de nuestro
sistema democrático.

La generación de mexicanos de hoy tenemos la energía, la capacidad, y el talento para


conducir a México al futuro. Podemos construir un país distinto y mejor al que nos ha tocado
vivir. Poseemos los recursos para lograrlo. Contamos con una posición geopolítica
estratégica para cumplir nuestros objetivos. Tenemos los liderazgos para dar el giro que nos
coloque en la trayectoria correcta.

El Plan Nacional de Desarrollo marca el rumbo a seguir para abrir cauces al porvenir que
queremos, para que los ciudadanos tomemos las riendas de nuestro propio destino. Lo hace
97
Universidad Juárez Autónoma de Tabasco Normatividad Informática

apoyado en las normas y valores de la democracia. Sus guías son la libertad, la legalidad, la
pluralidad, la honestidad, la tolerancia y el ejercicio ético del poder.

En nuestra gente está la mayor riqueza del país, está el aliento vital de nuestra democracia.
En los millones de mexicanos que no se doblegan ante las adversidades. En los millones de
trabajadores que laboran de sol a sol para sacar adelante a su familia. En los millones de
mujeres que asumen con valentía y entereza el rol de jefas de familia. En los millones de
niños y jóvenes que se esfuerzan todos los días por prepararse y continuar sus estudios.

Se está forjando una generación de mexicanas y mexicanos libres de complejos, de tabúes,


de miedos y de prejuicios. Se está abriendo paso una generación de ciudadanos con una
mentalidad ganadora.

En cumplimiento con lo dispuesto en el Artículo 26 de la Constitución Política de los Estados


Unidos Mexicanos, así como por lo previsto en los Artículos 4 y 20 de la Ley de Planeación,
el gobierno federal presenta el Plan Nacional de Desarrollo que habrá de regir nuestras
acciones en los próximos seis años. Este Plan es resultado de un auténtico proceso de
deliberación, democrático, plural e incluyente, que recoge las inquietudes y necesidades de
todos los sectores de la sociedad.

Asimismo, conforme a lo establecido en los Artículos 5 y 21 de la Ley de Planeación, el


Ejecutivo a mi cargo remite este Plan Nacional de Desarrollo 2007-2012 al Honorable
Congreso de la Unión para los efectos previstos en la Ley.

19.- Visión México 2020

La Asociación Mexicana de la Industria de Tecnologías de Información (AMITI) es una


organización privada creada para posicionar la Tecnología de la Información como el
ingrediente clave para la competitividad de México, promoviendo el crecimiento de la
industria mediante la búsqueda de un marco normativo y jurídico que facilite el desarrollo
empresarial.
Esta asociación presenta en video una visión futurista de cómo sería vivir en México en unos
10 años, alrededor del año 2020, cuando la tecnología de información sea parte de nuestras
vidas y haya potenciado nuestra cultura y nuestra economía.

 Describir en que consiste el documento de Visión México 2020


98
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Este documento es un extracto del Resumen Ejecutivo del proyecto “Políticas Públicas para
el uso adecuado de las tecnologías de la información y comunicación para impulsar la
competitividad de México: una visión al 2020”, elaborado por la Asociación Mexicana de la
Industria de Tecnologías de Información (AMITI), la Cámara Nacional de la Industria
Electrónica, de Telecomunicaciones e Informática (CANIETI) y la Fundación México Digital
(FMD), bajo el liderazgo del Instituto Mexicano para la Competitividad (IMCO) y con la
colaboración del Centro de Investigación y Docencia Económicas (CIDE) y la empresa de
investigación de mercados Select.

 Objetivos

De acuerdo al documento, para alcanzar esta visión, se requieren muchos pasos pero estos
se resumen principalmente dentro de cinco grandes ideas:

1. Un acuerdo de Estado que establezca una agenda nacional para la


competitividad, la innovación y la adopción de tecnologías de la información y
comunicaciones (TIC), que promueva la transición de México hacia la sociedad del
conocimiento

2. Un gobierno que actúe como agente de cambio, vía la adopción temprana y


eficiente de TIC, que impulse la competitividad de la economía y mejore el
bienestar de los mexicanos.

3. Un gobierno que fomente el desarrollo del sector TIC para que ocupe un espacio
significativo y sea motor de crecimiento en la economía del país.

4. Un gobierno eficiente cuyos servicios públicos sean de clase mundial vía la


adopción de TIC.

5. Educar para y con TIC, con el propósito de cerrar velozmente las brechas de
calidad y disponibilidad de la educación

 Describir la relación entre competitividad y TIC

99
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Con la globalización, las Tecnologías de la Información y Comunicación (TIC) han


tenido un papel fundamental en el nivel de competitividad de todas las economías. Los
estudios realizados en la última década han demostrado que la diferencia de
productividad entre los países tiene mucho que ver con la utilización de las TIC.

 De acuerdo con el estudio realizado por CompTIA: Los beneficios económicos y


sociales del uso de las TIC: Una Valoración y Guía de Políticas Para América Latina y
el Caribe, el PIB y el crecimiento de la productividad se aceleran en la medida en que
el uso de las TIC aumenta. Los autores encuentran que cada incremento del 10% en
el capital de TIC aumenta el PIB en un 1.6% en una economía con bajo uso de TIC y
3,6% en una con alto uso de TIC.

 El impacto de la inversión en TIC en la economía se puede ver a través de tres


canales: i. El sector productor de Tecnologías de Información (Ej: El caso de Irlanda y
Corea), ii. Inversión en TIC por parte de todos los sectores productivos y iii.
Apropiación de TIC y su impacto en la productividad total de la economía.

 La utilización de las TIC en las empresas ha llevado a realizar de una manera más
eficiente todos los procesos. Esto se puede explicar por la facilidad de inserción en la
economía global, que permite adoptar mejores tecnologías y aprovechar economías
de escala.

 Las TIC en el 2020

Para el 2020 la industria TIC será una base para reforzar la competitividad de todas las
industrias. Los escenarios para cada uno de sus principales segmentos son: > En 14 años el
país habrá desarrollado una masa crítica de empresas nacionales proveedoras de productos
y servicios digitales. México tiene la oportunidad de fortalecer operaciones de mayor valor
100
Universidad Juárez Autónoma de Tabasco Normatividad Informática

agregado en las áreas de desarrollo, diseño y prueba de componentes encapsu- lados que
se usan en industrias como la automotriz, electrónica, petroquímica y aeroespacial,
incluyendo diseño, programación y prueba de circuitos. Prueba de ello son las diversas
aplica- ciones de software encapsulado para la industria automotriz y electrónica que ya se
fabrican en el norte y centro del país. > México se posicionará como nodo de abasto y
distribución de equipos electrónicos hacia Norte y Centroamérica, complementándose a
través de ensamble de equipo y manufactura fl exible, con los productores asiáticos.

Las expectativas del crecimiento de exportaciones de servicios TI y BPO en el mundo es de


más de 54 mil millones de dólares7 del 2004 al 2008. Las principales ventajas competitivas
de México para la exportación de estos servicios son: Similitud de huso horario, lenguaje y/o
cultura, con el mercado norteamericano y lati- noamericano. Lazos comerciales fuertes con el
mercado norteamericano (TLCAN) que los diferen- cian de muchos otros competidores.
Mejores y generalmente más económicos servicios de voz y datos debido a la cercanía
geográfi ca, aunque todavía se requieren más inversiones. Menores costos de transporte. Un
gran potencial en el sector salud, derivado del acceso a medicos a precios competi- tivos y al
enorme mercado potencial debido al envejecimiento de la población mundial, que se apoyará
en servicios de outsourcing. Un nuevo mercado con gran potencial para tecnología de
telecomunicaciones y ser- vicios administrados basados en tecnología IP. Sólo el 27 por
ciento de las empresas en México conoce este servicio y se espera que para el 2020 las
empresas grandes y medianas habrán dado el salto a esta tecnología a través de paquetes
administrados de voz por parte de los fabricantes de software y equipo de
telecomunicaciones.

20.- Asociaciones o agrupaciones en las áreas de Informática y Computación en


México
101
Universidad Juárez Autónoma de Tabasco Normatividad Informática

AMIAC (Academia Mexicana de Informática, A.C.).- Creada el 15 de Septiembre de 1976


con los siguientes objetivos:
 Cultivar la ciencia informática en todas sus ramas.
 Difundir el conocimiento de la informática a través de una educación continua.
 Promover la aplicación del conocimiento informático en beneficio del hombre.
 Establecer con carácter permanente para sus académicos, eventos de integración que
los habiliten, sin menoscabo de sus respectivas especialidades, para una suficiente
comprensión de la disciplina que les es propia.
 Establecer o proponer el establecimiento de la currícula que tenga carácter formativo o
bien, como simple asignatura a instituciones de educación media y media superior o a
nivel licenciatura o de posgrado en informática.
 Organizar y participar en congresos, seminarios, simposium o cualquier otro evento
científico o tecnológico, que de alguna manera enriquezca el acervo interdisciplinario
de la Academia.
 Proyectar, organizar y desarrollar programas de investigación y desarrollo tecnológico.
 Propiciar la acción interdisciplinaria entre los miembros de la comunidad informática.
 Fomentar y estimular el reconocimiento público de la labor de los profesionales de la
informática en nuestro país.
 Proponer a los organismos competentes soluciones en cuanto a los problemas
relacionados con las políticas informáticas y de desarrollo de la ciencia informática.
 Celebrar todos aquellos actos, contratos o convenios necesarios y conducentes al
logro del objetivo de la Academia.

AADI (Asociación Argentina de Derecho Internacional).- La Asociación Argentina de


Derecho Internacional fue fundada en el marco del Primer Seminario de Profesores e
Investigadores de Derecho Internacional celebrado en la ciudad de Rosario, República
Argentina, los días 3 a 6 de Noviembre de 1968.
Es una asociación de carácter científico, sin fines de lucro, que nuclea más de doscientos
docentes e investigadores del derecho internacional de las distintas Universidades del país y
cuenta con miembros correspondientes en el extranjero. La A.A.D.I. funciona como un ámbito
para el intercambio de conocimientos científicos, para la producción y divulgación de estudios
internacionales. En todo momento la Asociación organiza y auspicia distintos eventos
científicos de carácter nacional e internacional en la materia. Su actividad principal es el
Congreso Ordinario, que se celebra cada dos años. Además la asociación publica un Anuario
con artículos científicos vinculados a la problemática actual del Derecho Internacional y un
Boletín periódico, con las novedades y temas de interés para sus asociados.

SUS OBJETIVOS:
 Propender al desarrollo y codificación del Derecho Internacional
 Asegurar la cooperación y la comunicación entre los profesores e investigadores de
disciplinas jurídicas y socio-política relativo a la comunidad internacional y la recíproca
información de sus actividades científicas.

102
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Promover la actualización de su enseñanza y la realización de investigaciones en el


referido ámbito científico, coordinando la actividad individual y colectiva tendiente a
esos logros.
 Auspiciar el perfeccionamiento científico de sus miembros, tanto en el país como en el
extranjero, así como el de los estudiantes y graduados que deseen especializarse en
alguna de las disciplinas vinculadas al Derecho Internacional.
 Apoyar la formación y el perfeccionamiento de bibliotecas y centros de documentación
relativas a las disciplinas aludidas en el inciso "b" de este artículo.
 Programar y mantener las publicaciones que se consideren necesarias para el
adecuado cumplimiento de sus fines y en particular, para propender a la difusión de
las resoluciones aprobadas en los Congresos de la entidad y de los trabajos científicos
de sus miembros.
 Cooperar con las actividades que desarrollan los organismos internacionales de
carácter jurídico; y contribuir a la formación de una conciencia colectiva que procure la
solución de los problemas internacionales a través del Derecho y la Justicia.

Domicilio legal de la asociación: Córdoba 2020, Rosario, Provincia de Santa Fe


C.U.I.T.: 30-70358704-2

AMPI (La Asociación Mexicana de Profesionales Inmobiliarios, A.C.).- Es una


organización gremial que agrupa a los Profesionales Inmobiliarios con el objeto de
proporcionar a sus clientes, servicios de calidad mundial, mediante extensos programas de
capacitación y actualización; así como la utilización de la más novedosa tecnología.
En AMPI se maneja una estrecha relación con todas las instancias de Gobierno que tienen
relación con el mercado inmobiliario y trabajan en conjunto con ellas, para lograr las mayores
ventajas para los propietarios e inversionistas inmobiliarios.
Adicionalmente, tienen relaciones internacionales con organizaciones afines al mercado
inmobiliario, como son: la FIABCI (Federación Internacional de las Profesiones
Inmobiliarias) con sede en París, Francia; la NAR (National Association of Realtors) de
los Estados Unidos de Norteamérica, la CREA (Canadian Real Estate Association) del
Canadá y SECOVI en Brasil. También pertenece al ICREA (Consorcio Internacional de
Asociaciones Inmobiliarias) que aglutina 22 países en el mundo. Con todas estas
asociaciones AMPI tiene programas de trabajo conjunto y se auxilia de ellas, para lograr sus
objetivos, dentro de los que destaca la iniciativa de ley de protección a los usuarios de los
servicios inmobiliarios para la obtención de la LICENCIA INMOBILIARIA, por medio de la cual
los Profesionales Inmobiliarios deberán estar debidamente registrados y capacitados para
poder prestar sus servicios.

SMCC (Sociedad Mexicana de Ciencia de la Computación).- Si la investigación científica


es fundamental para la formación de recursos humanos en un país, lo es de manera más
crítica en aquellas disciplinas que evolucionan con rapidez, y ninguna otra disciplina ha
evolucionado con mayor velocidad que las Ciencias de la Información y la Computación.

La nueva revolución tecnológica ha traído cambios, pero los más radicales están por venir,
con enorme impacto en todos los campos de la actividad humana. En términos del desarrollo
103
Universidad Juárez Autónoma de Tabasco Normatividad Informática

de ciencia y tecnología, hubo un tiempo en que el avance debía ser precedido de avances en
matemáticas. Ahora los avances tecnológicos de punta requieren de avances en
matemáticas y en ciencia de la computación.

La Sociedad Mexicana de Ciencia de la Computación es una sociedad científica que busca la


excelencia académica y está comprometida con la investigación y la docencia. La Sociedad
Mexicana de Ciencia de la Computación, SMCC, ha sido creada como una agrupación de
científicos e investigadores con el fin de promover las actividades de investigación y
desarrollo tecnológico en Ciencia de la Computación en México. Entre sus objetivos están
promover el fortalecimiento de los grupos de investigación y desarrollo, propiciar la
comunicación y la colaboración entre sus asociados, ser un órgano representativo de la
comunidad de investigación en Ciencia de la Computación ante organismos
gubernamentales y académicos mexicanos y ante asociaciones equivalentes extranjeras, así
como contribuir al mejoramiento de la enseñanza en la Informática y Ciencia de la
Computación en México, especialmente, al fortalecimiento de posgrados de calidad.

La Sociedad Mexicana de Ciencia de la Computación se ha constituido también para y con


los investigadores que han mantenido, por encima de todo, una vocación a la ciencia. Más
detalles sobre sus objetivos aparecen en los estatutos que los invitamos a conocer.

Objetivos de la Sociedad Mexicana de Ciencia de la Computación.


1. Fomentar la actividad de investigación y desarrollo en Ciencia de la Computación en
México.
2. Ser un órgano representativo de la comunidad de investigación en Ciencia de la
Computación, ante organismos gubernamentales y académicos nacionales y ante
asociaciones equivalentes extranjeras.
3. Propiciar la comunicación y la colaboración entre sus asociados.
4. Contribuir al mejoramiento de la enseñanza en la Informática y la Ciencia de la
Computación en México, especialmente, al fortalecimiento de posgrados de alta
calidad.
5. Promover actividades de difusión y fomento de los trabajos de investigación de sus
asociados como congresos, talleres, conferencias, cursillos especializados, etc.
6. Publicar revistas científicas de investigación y divulgación, así como series de
monografías o memorias de encuentros académicos, y otras publicaciones que sean
de interés para la comunidad.
7. Estimular la elaboración y publicación de libros de texto de Ciencia de la Computación.
8. Promover la colaboración de investigadores en Ciencia de la Computación en la
resolución de problemas computacionales que se presenten a investigadores en otras
áreas.
9. Promover la colaboración entre las distintas instituciones que realizan investigación y
desarrollo en Ciencia de la Computación en la república.
10. Promover el intercambio de investigadores mexicanos en Ciencia de la Computación
con los de otras naciones.
11. Promover la vinculación de la investigación y la docencia en Ciencia de la
Computación con el sector productivo nacional.
104
Universidad Juárez Autónoma de Tabasco Normatividad Informática

12. Gestionar becas para que estudiantes, profesores e investigadores mexicanos puedan
mejorar su preparación profesional en Ciencia de la Computación.

Objetivos
a) Orientar, proponer y difundir las actividades que en materia de docencia, investigación
y extensión se realizan en el área de Informática y Computación.
b) Propugnar para que las instituciones de educación en Informática y Computación del
país preparen profesionales e investigadores con sentido de servicio a la comunidad,
capaces de actuar como agentes de cambio para el desarrollo del país.
c) Contribuir a la integración, actualización y superación de la educación en Informática y
Computación, en todos sus niveles.
d) Servir como órgano de consulta a la administración pública centralizada, paraestatal,
estados, municipios e instituciones.
aniei@correo.uam.mx
Maestra Lourdes Sánchez Guerrero
Presidenta
Sede: UAM Azcapotzalco
Departamento de Sistemas, Cubículo H262 bis
Av. San Pablo N° 180 CP 02200 México D.F.
Tels. 53 18 93 55, 044 54 35 05 73
Fax. 56 81 83 40
lsg@luda.uam.mx

105
Universidad Juárez Autónoma de Tabasco Normatividad Informática

21.- Regulación de Contenidos en Internet

El honorable quincuagésimo sexto congreso constitucional del estado libre y soberano de


puebla considerando que en Sesión Pública Ordinaria de esta fecha, Vuestra Soberanía tuvo
a bien aprobar el Dictamen con Minuta de Decreto, emitido por la Comisión de Gobernación,
Justicia y Puntos Constitucionales del H. Congreso del Estado, por virtud del cual se expide
el Reglamento para la Transparencia y Acceso a la Información Pública del Poder Legislativo
del Estado de Puebla.
Dicha reforma constitucional, sentó las bases para la aprobación de la Ley de Transparencia
y Acceso a la Información Pública del Estado Libre y Soberano de Puebla, que garantiza
precisamente el ejercicio del derecho de acceso a la información pública.
Por ello y a efecto de dar cabal cumplimiento a la Ley de Transparencia y Acceso a la
Información Pública del Estado Libre y Soberano de Puebla que en su artículo 52 establece
que los Poderes Legislativo y Judicial del Estado, los órganos constitucionalmente
autónomos y los Ayuntamientos en el ámbito de sus respectivas competencias, establecerán
mediante Reglamentos o acuerdos de carácter general, los criterios y procedimientos
institucionales para proporcionar a los particulares el acceso a la información, de acuerdo
con los lineamientos de la Ley, con sus propias disposiciones orgánicas y con la estructura
administrativa necesaria para el desempeño de sus funciones; es que el Partido
Revolucionario Institucional se dio a la tarea de elaborar la iniciativa de Reglamento para la
Transparencia y Acceso a la Información Pública del Poder Legislativo del Estado de Puebla,
para la construcción de una cultura de transparencia e irrestricto respeto al derecho de
acceso a la información.
En tal sentido, la Comisión de estudio, de acuerdo a los planteamientos de sus integrantes,
tuvo a bien modificar la iniciativa presentada, teniendo como criterio fundamental, no solo
precisar en el orden administrativo los alcances ordenados por la Ley de Transparencia y
Acceso a la Información Pública del Estado de Puebla, sino también que ese criterio fuera
común a todas las actividades parlamentarias de éste órgano legislativo, lo que caracterizó la
aprobación unánime de este dictamen.

DECRETO QUE EXPIDE EL REGLAMENTO PARA LA TRANSPARENCIA Y ACCESO A


LA INFORMACIÓN PÚBLICA DEL PODER LEGISLATIVO DEL ESTADO DE PUEBLA

CAPÍTULO PRIMERO.- Disposiciones generales

106
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 1. El presente Reglamento tiene por objeto establecer los criterios, procedimientos y
órganos para garantizar el acceso a la información pública del Poder Legislativo.

Artículo 2. Además de los supuestos contenidos en el artículo 2 de la Ley de Transparencia


y Acceso a la Información Pública del Estado de Puebla, para los efectos de este
Reglamento, se entenderá por:
I. Poder Legislativo: El Honorable Congreso del Estado Libre y Soberano de Puebla;
II. Gran Comisión: La Gran Comisión del Honorable Congreso del Estado Libre y Soberano
de Puebla;
III. Comisión: La Comisión de Transparencia y Acceso a la Información Pública del Poder
Legislativo del Estado Libre y Soberano de Puebla;
IV. Unidad de Acceso a la Información: La Unidad del Poder Legislativo encargada de recibir,
tramitar y contestar las solicitudes presentadas, así como entregar la información
requerida.
V. Áreas Administrativas: Las direcciones generales, áreas, unidades u otras análogas del
Poder Legislativo señaladas en las leyes y reglamentos que norman sus funciones, que
pueden tener bajo su resguardo información;
VI. Ley: La Ley de Transparencia y Acceso a la Información Pública del Estado de Puebla;
VII. Reglamento: El Reglamento para la Transparencia y Acceso a la Información Pública del
Poder Legislativo del Estado de Puebla;
VIII. Clasificación: El acto por el cual se determina que la información es pública, reservada o
confidencial, total o parcialmente;
IX. Publicación: El Acto de poner a disposición del público la información en medios
impresos, tales como libros, compendios o archivos públicos en formatos electrónicos
consultables en Internet o por cualquier otro medio que permita a los interesados su
consulta o reproducción; y
X. Solicitante: La persona física o jurídica que, por sí o por medio de su representante,
formule una petición de acceso a la información que esté en posesión del Poder
Legislativo.

Artículo 3. El presente Reglamento es de observancia obligatoria para los servidores públicos


del Poder Legislativo y su incumplimiento se sancionará en términos de la Ley de
Responsabilidades de los Servidores Públicos del Estado de Puebla, la Ley de Transparencia
y Acceso a la Información Pública para el Estado de Puebla y demás legislación aplicable.

Artículo 4. En la interpretación de este Reglamento se deberá favorecer el principio de


publicidad de la información, y se basa en reconocer que, en principio, la misma es pública
por lo que, salvo las restricciones establecidas en las leyes, puede ser consultada por
cualquier persona.
En lo no previsto por este Reglamento, se aplicará supletoriamente el Código de
Procedimientos Civiles para el Estado Libre y Soberano de Puebla.

OBLIGACIONES DE TRANSPARENCIA

107
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Artículo 10. Por conducto de la Unidad de Acceso a la Información y atendiendo a los


criterios fijados por la Comisión, el Poder Legislativo pondrá a disposición del público la
información que, en lo conducente, se precisa en el artículo 9 de la Ley.

Artículo 11. El Poder Legislativo procurará la capacitación y actualización de sus Servidores


Públicos en la cultura de la transparencia y acceso a la información pública.

Artículo 14. La Unidad de Acceso a la Información es el órgano operativo encargado de


coordinar el cumplimiento de la Ley y este Reglamento; difundir la información y fungir como
vínculo entre los solicitantes y el Poder Legislativo.

Artículo 15. La Unidad de Acceso a la Información contará con el personal necesario para el
debido ejercicio de sus funciones.

Artículo 16. Con el objeto de orientar a los solicitantes en la consulta de las terminales
electrónicas y en el llenado de los formatos, la Unidad de Acceso a la Información contará
con personal capacitado.

Artículo 17. La Gran Comisión determinará la integración de la Unidad de Acceso a la


Información, la que tendrá las siguientes atribuciones:
I. Recabar y difundir la información a que se refiere el artículo 9 de la Ley, además de
actualizarla mensualmente;
II. Recibir y dar trámite hasta la conclusión del procedimiento respectivo, a las solicitudes de
acceso a la información;
III. Auxiliar a los particulares en la elaboración de solicitudes y, en su caso, orientarlos sobre
el Sujeto Obligado que pudiera contar con dicha información;
IV. Realizar los trámites internos necesarios para entregar la información solicitada además
de efectuar las notificaciones a los particulares;
V. Proponer a la Comisión los procedimientos internos que aseguren la mayor eficiencia en
la gestión de las solicitudes de acceso a la información;
VI. Llevar el registro de solicitudes y sus resultados;
VII. Informar de inmediato a la Comisión sobre cualquier situación o dificultad que se
presente en las solicitudes de acceso a la información;
VIII. Instituir los procedimientos para asegurar la mayor eficiencia en la gestión de las
solicitudes de acceso a la información, así como capacitar en materia de procedimientos
de acceso a la información y protección de datos personales a los Servidores Públicos
del Poder Legislativo;
IX. Realizar las gestiones necesarias para localizar la información;
X. Ejecutar sin demora, las determinaciones adoptadas por la Comisión, recaídas a los
recursos interpuestos por los solicitantes;
XI. Supervisar la aplicación de los criterios específicos en materia de clasificación y
conservación de los documentos, así como la organización de archivos, de conformidad
con los lineamientos expedidos por la Comisión;

108
Universidad Juárez Autónoma de Tabasco Normatividad Informática

XII. Elaborar programas que faciliten la obtención de información en posesión del Poder
Legislativo que deberán ser actualizados periódicamente y en los que se incluyan las
medidas necesarias para la organización de los archivos;
XIII. Proponer a la Comisión los ordenamientos que resulten necesarios para la correcta
aplicación de este Reglamento;
XIV. Realizar los convenios que deba celebrar el Poder Legislativo con los demás Sujetos
Obligados a los que se refiere la Ley;
XV. Elaborar y proponer a la Comisión para su aprobación, los formatos de solicitudes de
acceso a la información, así como los de acceso y modificación de datos personales;
XVI. Dictar resoluciones y acuerdos en el ámbito de su competencia;
XVII. XVII. Expedir copias certificadas de los documentos de su competencia y poner a
disposición del público una guía simple de los sistemas de clasificación de la información
pública;
XVIII. Las demás que le confiera la Ley, el Pleno del Congreso, la Gran Comisión y la
Comisión, este Reglamento y demás disposiciones que emanen del mismo.

22.- PROSOFT

Programa para el Desarrollo de la Industria del Software (PROSOFT)

Programa del gobierno federal para detonar la industria de software y servicios de TI con una
visión a 10 años. La industria de software ha sido identificada como sector prioritario para el
gobierno federal mexicano. Para detonar esta industria el sector privado, académico y
público definieron el programa para desarrollar la industria de software "PROSOFT".
El Gobierno del Estado de Veracruz, a través de la Secretaría de Desarrollo Económico y
Portuario del Estado de Veracruz, en coordinación con la Secretaría de Economía, a través
de la Dirección General de Desarrollo Empresarial y Oportunidades de Negocio, impulsan el
sector de tecnologías de la información, han acordado la firma del Convenio de Coordinación
del programa Prosoft en el Estado de Veracruz.

Objetivo del Programa

El Fondo del Programa para el Desarrollo de la Industria del Software (PROSOFT) tiene
como objetivo impulsar el desarrollo de la industria de las tecnologías de información a través
del otorgamiento de subsidios de carácter temporal a proyectos que estén dirigidos a la
creación, desarrollo, consolidación, viabilidad, productividad, competitividad y sustentabilidad
de las empresas del sector de Tecnologías de Información y servicios relacionados.

¿Quiénes pueden ser sujetos de apoyo?

Serán elegibles para acceder a los apoyos del PROSOFT, sin distinción de género, raza,
credo, condición socioeconómica o cualquier otra causa que implique discriminación, la
109
Universidad Juárez Autónoma de Tabasco Normatividad Informática

población objetivo establecida en los artículos 3 y 11 de las Reglas de Operación, que reúna
los requisitos siguientes:
I. Que estén legalmente constituidos conforme a la legislación mexicana
II. Que el proyecto para el que soliciten apoyo, cumpla con las características establecidas
en las presentes Reglas de Operación
III. Que soliciten apoyos por proyecto, sin rebasar los montos y porcentajes máximos
establecidos para cada tipo de proyecto, pudiendo solicitar los proyectos, conforme a lo
señalado en el artículo 22 y el Anexo A, sin perjuicio de la posibilidad establecida en el
artículo 20 de las presentes Reglas de Operación
IV. Que los proyectos cumplan con los criterios de elegibilidad aplicables a que se refiere el
artículo 15 de las presentes Reglas de Operación, y
V. Que no estén recibiendo apoyos de otros programas federales para el mismo concepto,
que impliquen sustituir su aportación o duplicar apoyos o subsidios conforme a lo
establecido en las presentes Reglas de Operación.

¿Cómo solicitar los apoyos?

Para solicitar apoyo del PROSOFT 2010, se deberá presentar el formato conforme a lo
establecido en el anexo B de las Reglas de Operación del Programa publicadas el 30 de
Diciembre de 2009, así como la documentación soporte del proyecto que se establece en
dichas Reglas y de acuerdo a los criterios de operación, para lo cual se recomienda consultar
los requisitos en la página www.sedecop.gob.mx sección Servicios, apartado Prosoft.

¿Cuáles son los conceptos que puede apoyar el programa?

Para atender las demandas específicas del sector de TI los rubros de gasto autorizados por
las Reglas de Operación, son los siguientes:
1. Capacitación
2. Infraestructura
3. Normas y modelos
4. Uso de TI y servicios relacionados
5. Protección de la propiedad intelectual
6. Comercialización
7. Estudios
8. Servicios profesionales diversos
9. Eventos
10. Innovación
11. Creación y fortalecimiento de fondos

La Dirección General de Desarrollo Empresarial y Oportunidades de Negocio (DGDEON) de


la Secretaría de Economía verificará que los Beneficiarios de ejercicios anteriores de este u
otros fondos o programas de la SE estén al corriente con las obligaciones a su cargo para
que nuevamente sean elegibles de apoyo en el presente ejercicio fiscal. Bajo ningún
concepto podrán ser Beneficiarios del PROSOFT los servidores públicos de la SSIC, de las
Delegaciones o en general de la SE, de las Secretarías de Desarrollo Económico o su
110
Universidad Juárez Autónoma de Tabasco Normatividad Informática

equivalente de las Entidades Federativas, así como sus cónyuges o parientes


consanguíneos y las demás personas que al efecto se refieran en las legislaciones federal y
estatales aplicables en materia de responsabilidades de los servidores públicos.

¿Cómo se evaluarán los proyectos?

Los proyectos se evaluarán conforme a las reglas de operación, los apoyos solicitados a la
Secretaría de Desarrollo Económico y Portuario del Estado de Veracruz y se determinarán
con base al presupuesto asignado, al Plan Estratégico 2005-2012, Criterios de Operación, a
las prioridades del Estado y al cumplimiento de los requisitos establecidos en dichas reglas
de operación, los cuales serán enviados a la Secretaría de Economía del Gobierno Federal,
para ser sometidos a su aprobación final.
Organismo Promotor en el Estado de Veracruz
Secretaría de Desarrollo Económico y Portuario del Estado de Veracruz.
Blvd. Cristóbal Colón 5-1414, Jardines de las Ánimas, Torre Animas
C.P. 91190, Xalapa, Veracruz.
Contactos
Lic. Jorge Miguel Uscanga Villalba
Correo electrónico: juscanga@sedecop.gob.mx
Tel. 01 (228) 841-8500 ext. 3450
Directo: 01 (228) 841-8506
Lic. Denis Díaz Velásquez
Correo electrónico: ddiaz@sedecop.gob.mx
Tel. 01 (228) 841-8500 ext. 3452
Directo: 01 (228) 841-8517

El PROSOFT es un programa de la Secretaría de Economía que engloba la política pública


federal para desarrollar la industria de tecnologías de información (TI). Por ello incluye
actividades tales como:
1. Desarrollo de software
2. Servicios de TI
3. Business Process Outsourcing (BPO)
4. Contact y Call Centers
5. Embedded software
6. Multimedia
7. Videojuegos

Este Programa fue lanzado en 2002 y hoy cuenta con una serie de herramientas que
permiten el desarrollo sostenido de la industria de TI. Entre estas herramientas se
encuentran:
1. Campaña México IT, para posicionar a México en el mercado global de TI
2. Cursos Para curriculares, para reducir la brecha academia-industria
3. Sellos de confianza para fomentar el comercio electrónico
4. Fundación México Digital, para desarrollar el mercado interno de TI en México
5. Fondo PROSOFT (subsidios)
111
Universidad Juárez Autónoma de Tabasco Normatividad Informática

6. Créditos para empresas de TI a través de HyRPYME Sofol


7. La norma nacional para el desarrollo de software (NMX-I-059-NYCE) misma que está
basada en el modelo MoProSoft
8. Sistema Nacional de Indicadores de la Industria de TI (SNIITI) que incluye herramientas
como:
 El Directorio de Empresas de TI (DETI)
 Directorio de Instituciones de Educación de TI (EDUTI)
 Foros de discusión de análisis (CATI)
 Información sobre indicadores nacionales e internacionales de TI
 Presentación de Análisis del PROSOFT
 Análisis de paquetes y estrategias del PROSOFT. También se identifican los actores y
se plantea la estructura de seguimiento y participación en el programa.

En 2002, la Secretaría de Economía, en coordinación con organismos empresariales y


empresas del sector de Tecnologías de Información, diseñó el Programa para el Desarrollo
de la Industria del Software (PROSOFT) cuyo objetivo es impulsar el desarrollo de software y
extender el mercado de Tecnologías de la Información (TI) en México y de esta manera
aumentar la competitividad del país.
El Fondo del Programa para el Desarrollo de la Industria del Software PROSOFT tiene como
objetivo impulsar el desarrollo de la industria de las tecnologías de información a través del
otorgamiento de subsidios de carácter temporal a proyectos que estén dirigidos a la creación,
desarrollo, consolidación, viabilidad, productividad, competitividad y sustentabilidad de las
empresas del sector de Tecnologías de Información y servicios relacionados.
Apoyos PROSOFT busca fomentar el crecimiento de las empresas a nivel nacional, por lo
que no existe una limitante en cuanto al tamaño de la empresa para recibir apoyo del fondo
y El programa apoya tanto a personas físicas como a personas morales. Los apoyos que
otorga PROSOFT pueden ser desde infraestructura, capacitación, servicios legales entre
otros.
Las metas del Programa, para el año 2013 son:
 Lograr una producción anual de software de 5,000 millones de dólares.
 Alcanzar el promedio mundial de gasto en tecnologías de información.
 Convertir a México en el líder latinoamericano de desarrollo de software y contenidos
digitales en español.

112
Universidad Juárez Autónoma de Tabasco Normatividad Informática

113
Universidad Juárez Autónoma de Tabasco Normatividad Informática

23.- La Industria de Software en México

Características del sector

Producción y tecnología polivalente, multisectorial que sirve a los procesos de


innovación. El software es conjunto estructurado, procedimientos, programas, reglas y
documentación contenida en distintos soportes físicos (cintas, discos, o circuitos electrónicos
etc.) con el objeto de hacer posible el uso de equipos de procesamiento electrónico de datos.

Tipos de software
 Sistemas operativos, software aplicativo o productos empaquetados del mercado
masivo.
 Soluciones empresariales o software desarrollado a la medida. Servicios informáticos.
 Software embarcado o embebido.
El empaquetado tapa muchas veces el carácter polifacético de la producción y la importancia
de la innovación en los servicios y en incorporado

El carácter de la producción
Empresa post fordista donde es limitada la división del trabajo ya que la etapa de
conceptualización, diseño, y codificación son la parte más importante en a producción de
software.
Otros sujetos de la producción como movimientos sociales del software libre y las
universidades.

114
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Recursos Humanos

 Aumento de alumnos matriculados en áreas relacionadas con TIC. En licenciatura en


los últimos quince años se multiplicó 8 veces. 177 mil estudiantes (2001-2002)
 Aumento y diversificación de carreras en ingeniería y sistemas computacionales
 Problema en la calidad de los egresados genera un costo adicional de entrenamiento
(8% del presupuesto anual de las empresas)
 Poca y escasa inversión en I&D

Infraestructura de telecomunicaciones
Se ubica en una posición relativamente favorable en comparación con otros países
latinoamericanos
 Sin embargo su alto costo reduce su competitividad

La concentración territorial
 En el Distrito Federal se concentran poco más de la mitad de empresas que hay en el
país seguido por Nueva León, Jalisco, Baja California, Aguascalientes, Puebla,
Guanajuato, Campeche, Morelos, Sinaloa, Mérida.
 Ninguno de las concentraciones respondió al concepto de distritos ya que si en
algunos casos presentan concentraciones importantes por la escasa relación entre
empresas y otras características las hemos definido como modelos híbridos de
concentración territorial .

Programa de Desarrollo de la Industria de Software (Prosoft).- Coordinado por la Secretaría


de Economía. Fue identificado como uno de los sectores claves para el crecimiento
económico. Es un sector que no genera empleos masivos pero sí con un efecto multiplicador
para las economías regionales. Es un sector que genera operaciones con alto valor
agregado. Fuerte inversión por parte de las universidades para preparar capital humano para
este sector.

Objetivo

115
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Crear condiciones para que México cuente con una industria de software competitiva en
escala internacional y asegurar su crecimiento en el largo plazo en el programa identificamos
tres metas y siete estrategias. Tres actores considerados indispensables: gobiernos
estatales, instituciones de educación a nivel regional e iniciativa privada.

Norma Mexicana.- México cuenta con un Modelo de Procesos para el Desarrollo de


software (MoProSoft).
 Método de Evaluación (EvalProSoft
 Perspectiva de un modelo mexicano
 Descentralización y especialización del software cautivo (producción dentro de
gobierno y en sectores no especializados)
 Desarrollo y especialización en aplicaciones para sectores de punta en la industria
electrónica y automotriz
 Venta de servicios (exportación y mercado interno)

Se necesita:

 Recursos Humanos capacitados para esta industria


 Alianzas intersectoriales (universidad y programas de I&D)
 Apoyo gubernamental para el desarrollo de la industria (financiero, beneficios fiscales,
costo, nivel y calidad de infraestructura tecnológica)
 Diversificación de la producción con fuertes procesos de innovación
 Estimular y promover el desarrollo de polos tecnológicos
 Estabilidad política y económica

 Describir como se encuentra actualmente la Industria de Software en México

En este documento se revisa un estudio realizado a varias empresas a lo largo del


país. Las empresas participantes en el estudio se localizan en 11 de los 32 estados de la
República Mexicana, presentando la siguiente distribución: 2.9% Chihuahua, 1.5% en
Coahuila, 44.1% en el Distrito Federal, 11.8% en Durango, 2.9% en el Estado de México,
1.5% en Guanajuato, 2.9% en Jalisco, 2.9% en Michoacán, 2.9% en Morelos, 23.5% en
Nuevo León y 2.9% en Querétaro. Esta concentración es similar a la de otros estudios
realizados para este sector en México.

 Mencionar diversos indicadores como: Empresas que desarrollan software en


México, Tamaño de estas empresas, Número de empleados en estas empresas,

116
Universidad Juárez Autónoma de Tabasco Normatividad Informática

rango de ventas anuales, utilidades, crecimiento, sueldos, mercado que cubren,


orientación estratégica

La respuesta a esta pregunta no tiene una cifra exacta. De acuerdo con estimaciones
realizadas por ESANE consultores [2] sobre del número total de empleados y empresas de la
Industria del Software en México, el número aproximado de empresas de la industria
mexicana del software podría ser del orden de 1,500 empresas.

Tamaño de las Empresas


El estudio revela que el 85.29% de las empresas del sector de la Industria Mexicana
del Software son de tamaño micro (54.41%) y pequeño (30.88%), el 5.8% mediana, y tan
sólo el 8.82% son de tamaño grande (con un número de empleados mayor a 100).

Tabla 1. Tamaño de empresas

Número Promedio de Empleados por Tamaño de Empresa


Al analizar el número promedio de empleados por tamaño de empresa, las
microempresas presentan un promedio de 6 empleados, las pequeñas 23 y las medianas 76.
Para el caso de las empresas grandes, se reflejó un sesgo introducido por la presencia en el
estudio de una empresa de tamaño grande e intensiva en el número de personal (3,200
empleados), por lo que se estimó un valor medio corregido de empleados cuyo valor fue de
229 empleados.

Antigüedad de las Empresas


La Industria Mexicana del Software es una industria que se caracteriza por ser joven
(47% de las empresas son menores de 7 años). La antigüedad media de las empresas que
participaron en el estudio es cercana a los 9 años. Las empresas más antiguas se
117
Universidad Juárez Autónoma de Tabasco Normatividad Informática

encuentran en el mercado desde hace 25 años (creadas partir del año 1980) y las más
jóvenes son menores a un año (creadas en el año 2005)

Empresa VITAL
Vital Sistemas, S. A. de C.V. en sus más de 25 años de operación ha proporcionado
soluciones administrativas a un sin número de empresas Mexicanas.

Adicionalmente nuestro departamento de modificaciones o adecuaciones a la medida


a permitido a nuestros clientes implementar en sus sistemas sus procesos especiales que le
brindan una ventaja competitiva.
Esto les ha permitido crecer con los sistemas de información adecuados para el
control y correcta toma de decisiones.

Software administrativo contable y fiscal.


¿Quiénes somos? Sistemas Estratégicos S.A. de C.V. es una empresa mexicana
desarrolladora de software Administrativo, Contable y Fiscal el cual comercializa con la
marca CONTROL 2000 desde hace más de 20 años, poniendo a su disposición sus
productos y servicios, los cuales gozan de un prestigio bien ganado dentro de nuestros
usuarios satisfechos, quienes nos recomiendan y avalan, demostrándolo con un mercado de
más de 100,000 licencias activas y un respaldo de 25 años de experiencia en el mercado
mexicano.

Contador General L.C. Karina Castillo que representa a la empresa TRANSCAR nos
comenta:
“Los felicito por la excelencia del programa Control 2000 desarrollado por la empresa a
su digno cargo. Nuestra empresa ha estado utilizando este programa desde el año 2000 y
hasta ahora hemos quedado muy satisfechos con los resultados obtenidos, ya que es uno de
los programas más completos y confiables, sobre todo en cálculos fiscales, lo cual nos facilita
mucho el trabajo al momento del llenado de las declaraciones”.

Tecnovisión
Somos una empresa que desarrolla sistemas de computo para control administrativo
con la tecnología mas actual, diseñados para controlar de manera eficiente la información de

118
Universidad Juárez Autónoma de Tabasco Normatividad Informática

cualquier tipo de empresa adaptables a las necesidades, tanto de pequeños comerciantes


como de empresas con grandes necesidades de información.

Nuestros sistemas cuentan con las principales caracteristicas que un sistema confiable
debe ofrecer. Fácil manejo, control total de la información, sencillo procedimiento para
diseñar reportes, exportación de la información a otras plataformas, sólida estructura de
archivos de datos y además trabajan en todo tipo de red, permitiendo controlar la información
de sucursales vía remota.

24.- Fundación México Digital

Esta institución contribuye a elevar y extender la cultura digital de los empresarios


mexicanos, particularmente en sectores con baja penetración tecnológica. El fortalecimiento
de las cadenas productivas, a través de la tecnología representa un área de oportunidad para
elevar la competitividad de la economía en su conjunto, además de promover el mercado
interno. Este fue el propósito que dio origen a la Fundación México Digital, A.C., una
institución privada sin fines de lucro que promueve y mejora los procesos productivos de las
pequeñas y medianas empresas mediante el uso de Tecnologías de la Información y
Comunicaciones (TICs).

La institución fue creada en el 2003, luego de que la Secretaría de Economía lanzara una
propuesta a la industria de la TICs para crear un organismo de carácter público-privado que
integrara y modernizara las cadenas productivas entre empresas, proveedores y
consumidores. “Diez empresas y organismos empresariales respondieron a esta
convocatoria (ver recuadro), mismas que siguen aportando el patrimonio de la fundación a
través de una cuenta con mandato”, explicó su presidente Jesús De La Rosa Ibarra. En el
primer programa piloto de la Fundación se seleccionaron cuatro sectores productivos
-abarrotes, alimentos procesados, hotelería e industria maquiladora- por sus características
de impacto en el empleo, crecimiento económico y posibilidad de exportación. Luego de
seleccionar estos sectores, se puso en marcha un Programa de Integración Digital, el cual se
119
Universidad Juárez Autónoma de Tabasco Normatividad Informática

dividió en dos etapas: la primera recibió fondos de la Secretaría de Economía a través del
Programa para el Desarrollo de la Industria del Software (PROSOFT) y consistió en
diagnosticar pequeñas y medianas empresas (PyMEs) que fueran representativas, así como
una muestra de sus principales proveedores para comprender los procesos de una cadena
productiva e identificar áreas de oportunidad para cada sector.

En la segunda etapa -fondeada por recursos públicos y privados- se plantea ofrecer “una
solución de software gratuita” que logre agrupar a los sectores con las cadenas de
suministro. “Con esto queremos mejorar los procesos administrativos de las PyMEs y lograr
tiempos de operación más eficientes”. De acuerdo con De La Rosa, esta segunda etapa tiene
un avance del 85% en tres sectores: abarrotes, alimentos procesados y maquiladoras. En la
segunda mitad del año se efectuarán pruebas piloto con las soluciones de software, y luego
se replicarán mediante un modelo de masificación que contemple esquemas de socios de
negocio en diversas ciudades del país. Finalmente, se ofrecerán en forma masiva a las
empresas que estén interesadas.

Estos proyectos generarán casos de referencia para generar mejores prácticas de


reconversión e integración digital de procesos. Asimismo, beneficiarán las tareas de ventas,
costos, control y reposición de inventarios, respuesta al cliente, reducción de mermas, entre
otras. Las soluciones de software están siendo desarrolladas en sistemas abiertos y “serán
específicas para cada sector en México”.

Portal de la Industria Mexicana de Software

Para concretar esta idea, empresas líderes de la industria de tecnologías de información


(Microsoft, Hewlett – Packard e Intel) ofrecieron a la Secretaría de Economía y a Bancomext
sumar sus capacidades para desarrollar un portal en Internet. Con el fin de que este esfuerzo
naciera como una iniciativa que incluyera a toda la comunidad de la industria de software y
servicios relacionados, las empresas patrocinadoras decidieron llevar a cabo este esfuerzo a
través de la Asociación Mexicana de la Industria de Tecnologías de Información (AMITI).
Se formó un grupo de trabajo que definió la misión, visión y objetivos del portal; así como los
lineamientos editoriales para la colocación y generación de contenidos y herramientas de
colaboración con los que va a ser habilitado el portal.

Objetivos del portal

 Habilitar la comunicación con todas las entidades que participan en el PROSOFT y en


general en el ecosistema de software
 Contribuir a la profesionalización de la industria de software, mediante el intercambio
de experiencias y mejores prácticas.
 Contar con herramientas para medir y comparar el desarrollo de la industria de
software.
 Difundir las capacidades de las empresas mexicanas de desarrollo de software en los
mercados globales.

120
Universidad Juárez Autónoma de Tabasco Normatividad Informática

La Secretaría de Economía lanzó una propuesta a la industria de tecnologías de información


para crear un organismo de carácter privado que tuviera como misión trabajar en el
desarrollo del mercado interno de tecnologías de información bajo un enfoque de promoción
de la adopción de estas tecnologías en cadenas productivas específicas.

El fortalecimiento de las cadenas productivas representa un área de oportunidad para elevar


la competitividad de la economía en su conjunto y para fortalecer al mercado interno. Al ser
la cadena productiva el eje de las relaciones económicas entre empresas y consumidores
(oferta y demanda), el énfasis de los proyectos de la Fundación México Digital se enfocará a
desarrollar mejores prácticas y soluciones para la integración y modernización de cadenas
productivas en sectores económicos seleccionados por su impacto en el empleo, el
crecimiento económico y las exportaciones.

Al mismo tiempo, se enfocará en atacar los factores que han causado que ciertos sectores y
segmentos de la oferta tengan un rezago tecnológico respecto a otros sectores más
avanzados de la economía.

En la integración de la fundación se establecieron cuatro grupos de trabajo con la


participación de diversas empresas y organismos empresariales en los temas de
organización, agenda de trabajo, financiamiento y difusión. En estos grupos se definió:
 Misión, visión y objetivos del organismo.
 Alcance de los proyectos que ejecutaría el organismo para lograr sus objetivos.
 Necesidades de financiamiento del organismo para garantizar su operación en sus
primeros tres años.
 Figura legal del organismo.
 Proyecto de estatutos para la constitución.
 Convocatoria a la industria para la aportación de fondos.
 Cadenas productivas en donde se ejecutarán los primeros 4 proyectos piloto.

Los grupos de trabajo acordaron constituir una asociación civil, con el nombre de Fundación
México Digital, que recibirá recursos del sector privado a través de una cuenta con mandato.
La fundación se orientará a ejecutar proyectos de integración digital de cadenas productivas
en sectores con rezago tecnológico, con el fin de demostrar los beneficios de la adopción de
tecnologías de información y con ello desarrollar el mercado interno de uso de estas
tecnologías.

 La Fundación México Digital, conjuntamente con la Secretaría de Economía, ejecutará


los primeros cuatro proyectos de integración digital en cadenas productivas de los
sectores de abarrotes, alimentos procesados, industria maquiladora y hotelería.
 Los proyectos generarán casos de referencia para generar mejores prácticas de
reconversión e integración digital de procesos y demostrar los beneficios concretos en
ventas, costos, control y reposición de inventarios, respuesta al cliente, reducción de
mermas, entre otros. Estos casos serán difundidos a lo largo del país para incentivar
la adopción de estas prácticas y la inversión en tecnología de información.

121
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Se generarán aplicaciones para sectores específicos que no existen en el mercado.


Estas aplicaciones reflejarán las características de las cadenas, contrario a las
soluciones horizontales que hoy existen en el mercado.
 Mediante la fundación, se enlazará a las industrias de comunicaciones, hardware y
software con los usuarios, para diseñar soluciones integrales apropiadas para la
integración digital de las cadenas.
 La fundación contribuirá a elevar y extender la cultura digital en los empresarios
mexicanos, particularmente en sectores tecnológicamente rezagados mediante el
diseño y la impartición de talleres y cursos de capacitación.
 Mediante los proyectos de la fundación se contribuirá a lograr el objetivo de equiparar
el gasto de la economía mexicana en tecnologías de información con el de nuestros
principales socios comerciales. Actualmente, nuestro país invierte 1.4% del PIB en
tecnologías de información, mientras que el promedio en este rubro de los países de
la OCDE es de 4.3%.

25.- Proyecto Infomex

INFOMEX es un sistema que no tendrá costo alguno para los poderes públicos.

Aguascalientes se convierte en el primer estado de la Federación que asume el compromiso


de instrumentar el sistema electrónico de solicitudes de acceso a la información no sólo para
el gobierno estatal, sino también para los poderes Legislativo y Judicial, destacó la
Comisionada Presidenta del Instituto Federal de Acceso a la Información Pública (IFAI),
María Marván Laborde.

En el marco de las Jornadas de Transparencia Aguascalientes 2005, que se celebran en la


capital de esta entidad, la Comisionada Marván firmó convenios con cada uno de los tres
122
Universidad Juárez Autónoma de Tabasco Normatividad Informática

poderes estatales, mediante los cuales se pondrá en marcha el sistema INFOMEX, que
persigue tres objetivos:1. Abaratar y reducir los costos de traslado de las personas, de envío
de los documentos y la pérdida de tiempo de espera; 2. Permitir que cada pregunta que se
haga a un Tribunal, al Gobierno estatal o al legislativo sea conocida públicamente; y 3.
Propiciar que el gobierno, el legislativo y el judicial cuenten con una herramienta eficiente y
perentoria para contestar.
Con la firma de estos tres convenios los poderes del Estado se comprometen a instrumentar
un sistema cuya función es abrir puertas y ventanas para que cualquier persona pueda exigir
cuentas, documentos, cifras, datos, información cierta, a cualquier funcionario público de
Aguascalientes, propiciando la rendición de cuentas cotidiana.

INFOMEX sirve para colocar en orden la información en Internet y para que las
dependencias puedan gestionar rápido y en forma las preguntas que les hacen; facilita
radicalmente el envío y sistematización de las respuestas de las dependencias, ahorra
trabajo y tiempo y advierte a todos los funcionarios del debido cumplimiento de la ley; es,
además, un sistema que no tendrá costo alguno para Aguascalientes ni para sus poderes
públicos. Ni la patente, ni la tecnología, ni la capacitación de los funcionarios representarán
ninguna erogación. Por ello, esta es una de las formas en que el IFAI apoya la práctica y la
difusión de la transparencia en todo el país.Al hablar a nombre del poder legislativo de
Aguascalientes, el diputado José Antonio Arámbula López, Presidente de la Mesa Directiva
del Congreso, manifestó la disposición de los legisladores locales para apoyar acciones que
mejoren el acceso a la información por parte de sus representados y así evaluar la actuación
de los servidores públicos, al mismo tiempo que hizo un reconocimiento a la colaboración del
IFAI para hacer realidad lo que llamó una nueva etapa de Aguascalientes por la
transparencia.

EL INFOMEX eE nuevo sistema para solicitar información al Gobierno Federal, a las más de
230 instituciones del Poder Ejecutivo Federal.

La fase de inducción tiene la finalidad de acordar el alcance del proyecto con cada Usuario

INFOMEX, nos permite sentar las bases sobre las cuales se desarrollará el proyecto, definir
los perfiles de cada uno de los integrantes del Grupo de Implantación INFOMEX, así como
generar un conocimiento homogéneo sobre el proyecto.

Al término de la inducción se les presentará un ejemplo de un sistema INFOMEX en


operación para que se tenga una idea de cómo quedará su implementación una vez que se
encuentre parametrizada.

123
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Descripción

La fase de inducción tiene la finalidad de acordar el alcance del proyecto con cada Usuario
INFOMEX, nos permite sentar las bases sobre las cuales se desarrollará el proyecto, definir
los perfiles de cada uno de los integrantes del Grupo de Implantación INFOMEX, así como
generar un conocimiento homogéneo sobre el proyecto.

Al término de la inducción se les presentará un ejemplo de un sistema INFOMEX en


operación para que se tenga

 Objetivos del Proyecto Infomex

1. Homologar la información del proyecto INFOMEX a fin de contar con una misma visión
de los alcances, implicaciones y requerimientos para su puesta en marcha.

2. Sistema informático operable vía Internet, que permitirá a los solicitantes, Organismos
de transparencia y Sujetos obligados, administrar el proceso de atención de
solicitudes de información pública.

 Principales acciones del proyecto Infomex

El Sistema incluye la siguiente funcionalidad;

• Registro de solicitudes de información por parte de la ciudadanía, la funcionalidad


general es equivalente al Sistema de Solicitudes de Información SISI.

124
Universidad Juárez Autónoma de Tabasco Normatividad Informática

• Gestión de las solicitudes de información hacia el interior de los Sujetos obligados


(dependencias y entidades de la administración pública que corresponda). Esta
funcionalidad de manera general es equivalente al SISITUR.

• El proceso de registro de recursos de revisión, por medio del cual el ciudadano podrá
inconformarse a una respuesta a su solicitud de información.

• El proceso de registro de solicitudes de positiva ficta.

• Generación de estadísticas varias derivadas del proceso de atención de solicitudes de


información.

• Cada uno de los usuarios del sistema, ya sean ciudadanos o funcionarios de alguna
dependencia o entidad, contarán con un mecanismo de acceso de tipo
usuario/contraseña bajo un esquema de seguridad donde la filosofía de operación es, el
acceso a información del sistema corresponde a los perfiles y privilegios definidos para
cada instalación.

125
Universidad Juárez Autónoma de Tabasco Normatividad Informática

26.- Ergonomía Informática

La Ergonomía es estudio de las condiciones de adaptación recíproca del hombre y su


trabajo, o del hombre y una máquina o vehículo. Esto quiere decir que un aparato se amolde
a alguna parte de nuestro cuerpo. Antes de continuar debemos recordar que lo más
importante es nuestra postura. Una buena postura nos garantiza no tener dolores o
problemas de espalda más adelante. Los consejos más comunes son:
a. el monitor y el teclado deben quedar directamente frente a usted.
b. el monitor debe estar a una distancia de sus ojos de entre 51 a 61 centímetros.
c. la pantalla debe quedar al nivel de sus ojos o a un nivel ligeramente inferior.
d. siéntese en posición erguida con los dos pies apoyados en el piso.
e.
La mejor manera de escoger un mouse es tomándolo. En las tiendas de artículos de oficina
suelen colocar una repisa con todos los tipos de mouse desempacados para que usted los
pueda sentir. Busque alguno donde pueda apoyar los dedos de forma natural (no de manera
forzada). Muchos tienen también un disco (o rueda giratoria) entre los dos botones. La
mayoría de las personas piensa que no necesitará de ese disco, pero una vez que lo prueba
no volverá a comprar un mouse que no cuente con uno.
Al ver un teclado ergonómico por primera vez pensará que se derritió, pero créame que a la
larga le quitará varios malestares de las manos. Estos teclados tienen el conjunto de teclas
separado en dos partes, las cuales están dispuestas con un ángulo de inclinación. Esto hace
que las muñecas estén siempre en una posición natural al tener los codos abiertos. También
cuentan con un espacio donde se pueden apoyar las muñecas. Esta porción, en algunos
casos, es acolchonada o al menos suave al tacto.

Al ver un teclado ergonómico por primera vez pensará que se derritió, pero créame que a la
larga le quitará varios malestares de las manos. Estos teclados tienen el conjunto de teclas
separado en dos partes, las cuales están dispuestas con un ángulo de inclinación. Esto hace
que las muñecas estén siempre en una posición natural al tener los codos abiertos. También
cuentan con un espacio donde se pueden apoyar las muñecas. Esta porción, en algunos
casos, es acolchonada o al menos suave al tacto.

El escritorio. Es importante que mantenga los antebrazos en línea horizontal con las
muñecas cuando use el mouse o el teclado y que cuente siempre con un espacio para
descansar las manos cuando no los esté utilizando. Un escritorio con bastante espacio para
ello es tan importante como los otros puntos mencionados.
El tiempo que pasa frente al computador, más una mala postura y la presión de su trabajo
hacen que en ocasiones acabe harto de la computadora. Píenselo, puede que gaste un poco
de dinero en este tipo de dispositivos, pero estando cómodo logrará eliminar factores de
estrés.

¿Qué objetivos persigue la Ergonomía?

126
Universidad Juárez Autónoma de Tabasco Normatividad Informática

En primer lugar, tratar de mejorar la calidad de vida del usuario, tanto delante de un equipo
de trabajo como en algún lugar doméstico; en cualquier caso este objetivo se concreta con la
reducción de los riesgos posibles y con el incremento del bienestar de los usuarios.

La intervención ergonómica no se limita a identificar los factores de riesgo y las molestias,


sino que propone soluciones positivas que se mueven en el ámbito probabilístico de las
potencialidades efectivas de los usuarios, y de la viabilidad económica que enmarca en
cualquier proyecto. El usuario no se concibe como un objeto a proteger sino como una
persona en busca de un compromiso aceptable con las exigencias del medio.

En el puesto de trabajo deben estar iluminadas adecuadamente, tanto el documento que se


está utilizando como el resto del área. (EQUIPOS, FONDO, SUPERFICIE).
Zonas de Iluminación.
Superficie de Trabajo: sobre la que se fija la atención principal de nuestra tarea. (Pantalla
del ordenador, documento que leemos,…)
Mesa de Trabajo: sobre la que se encuentran toda una serie de objetos que están dentro de
nuestro campo visual más o menos enfocados.
Fondo: que normalmente, aunque está dentro del campo visual, no se encuentra enfocado.
Causas de los problemas de visión:
Sentarse muy cerca del monitor puede ocasionar: MIOPÍA. La distancia ideal entre el
usuario y el monitor: 40cm.
Si el monitor se sitúa por encima de los niveles recomendados, puede provocar:
CANSANCIO VISUAL Y DE LOS MÚSCULOS DEL CUELLO.
¿Irritación y cansancio en los ojos?: Generalmente está ocasionado por el brillo y reflejos
de la pantalla que dificulta la lectura exigiendo a los ojos un esfuerzo adicional.

 Concepto de Ergonomía Informática

Ergonomía es el conjunto de conocimientos multidisciplinar que estudia las capacidades y


habilidades de los humanos, analizando aquellas características que afectan al diseño de
productos o procesos de producción. En todas las aplicaciones su objetivo es común:
adaptar productos, tareas y herramientas a las necesidades y capacidades de las personas,
mejorando la eficiencia, seguridad y bienestar de usuarios y trabajadores.

El planteamiento ergonómico consiste en diseñar los productos y los trabajos de manera que
sean éstos los que se adapten a las personas, y no al revés. Las personas son más
importantes que los objetos y procesos productivos.

El diseño de puestos de trabajo y herramientas sin la menor preocupación ergonómica es


moneda común en fábricas, oficinas y el propio hogar. Las consecuencias son claras:
127
Universidad Juárez Autónoma de Tabasco Normatividad Informática

aumento de los accidentes laborales (máquinas y utensilios mal diseñados) a corto plazo;
aumento de incidencia y prevalencia de lesiones musculoesqueléticas asociadas a
problemas ergonómicos (malas posturas, movimientos repetitivos, manejo de cargas) a largo
plazo. Son estas últimas enfermedades crónicas y acumulativas que afectan de forma
todavía no suficientemente valorada a la calidad de vida y capacidad de trabajo de las
personas.

 Derechos y obligaciones de los patrones de empresas relacionados con la Ergonomía


Informática

En la ergonomía informática conviene contemplar otro tema laboral que a todos nos
preocupa, para definir el alcance de los derechos a las vacaciones y días de descanso.
Para los juristas especializados, el caso de los empleados informáticos, es indispensable
que se incluya para producir una recuperación física y mental segregándose temporalmente
del centro del trabajo y otorgándoles días de descanso o vacaciones adicionales. En la
seguridad social, los perceptores de menor renta suelen

Sin embargo, creemos que los procesos de innovación han incrementado la demanda de
personas mejor remuneradas o como científicos e ingenieros informáticos y se está
ampliando la brecha entre las remuneraciones en éste sector; por otro lado se han elevado
las exigencias mínimas de formación a una velocidad en la llamada Era digital, redefiniendo
nuevas estructuras por los cambios introducidos en las estrategias de los procesos y
proyectos tradicionales.

Basados en la cada vez mas importante tarea informática, se sufren los ajustes de
redefiniciones que denotan una marcada tendencia en los nuevos espacios acelerados por
el imperativo de los medio de comunicación en masa.

La retribución que debe pagar el patrón al trabajador por su trabajo visto desde la óptica de
la ergonomía informática va a redefinir una nueva estructura que favorecerá a mismo paso a
nuevos espacios y nuevas actividades. Las perspectivas de la estructura y la dimensión del
mercado global se interrelacionan ya que estamos asistiendo a una maduración del cambio
tecnológico ya que empieza a emerger a un ritmo acelerado el nuevo espacio de flujos
informativos.
128
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Existe una amenaza o una fuerza del entorno que impide la implantación o reduce su
efectividad, sin embargo el trabajo informático está mejor cotizado, aunque para algunos
tratadistas hay puntos de discusión, entre ellos que a trabajo igual jornada de condiciones y
eficiencia también iguales debe corresponder igual salario de conformidad con lo dispuesto
en el artículo 86 de la Ley de la Materia.

Es evidente que la modificación de procesos productivos que permiten aumentar la cantidad


y calidad de los bienes o servicios suponen desplazamiento de la frontera de posibilidades
productivas.

La capacidad derivada de procesos de aprendizaje y adaptación al entorno, de producir


bienes y servicios inteligentes mediante conocimientos útiles especializados, siempre
incluirá el capital humano.

No podemos apartarnos en la seguridad social a la luz de la ergonomía informática de


aspectos sustancialmente laborales relacionados con los derechos y obligaciones de los
protagonistas de esta materia

 Derechos y obligaciones de los trabajadores en empresas relacionadas con TIC.

129
Universidad Juárez Autónoma de Tabasco Normatividad Informática

27.- CONAIC (CONSEJO NACIONAL DE ACREDITACIÓN EN INFORMÁTICA Y


COMPUTACIÓN A.C.)

ORGANISMO ACREDITADOR CON EL RECONOCIMIENTO DEL COPAES)

Organismo que evalúa y otorga la acreditación a los programas académicos de nivel


licenciatura, técnico superior universitario y medio superior, en informática y computación
dentro de los 32 estados de la republica mexicana.

OBJETIVO DEL CONAIC

Promover y contribuir el mejoramiento de la calidad en la formación de los profesionales de


las áreas de informática y la computación mediante la acreditación de programas
académicos de dicho campo que cumplan con los estándares de calidad establecidos por el
conaic.

DESCRIBIR 12 RUBROS QUE EVALÚA EL CONAIC UNO O DOS PÁRRAFOS PARA


CADA UNO

1. Objetivo.- La información relativa a esta categoría corresponde al objetivo general,


objetivos específicos y perfil de egreso que pretende alcanzar el programa, misma que debe
ser ampliamente difundida entre profesores y alumnos.
2. Fundamentación.- Un programa nace de una necesidad social plenamente identificada
en el entorno en el que será implantado, fundamentado en estudios económicos, sociales y
culturales y de tendencias tecnológicas, entre otros. Este programa debe ser congruente con
la misión, visión y objetivos institucionales, así como con los objetivos del Programa de
Desarrollo Informático del Plan Nacional de Desarrollo.
3. Plan de estudios.- El plan de estudios sintetiza la estrategia del programa y se considera
como la base sobre la cual descansa. Consta de una descripción de los conocimientos a
obtener, las habilidades a desarrollar por parte del alumno y los recursos necesarios para
llevarlo a cabo.
4. Proceso Enseñanza-aprendizaje.- Se entiende como el conjunto de experiencias
suscitadas por los actos de comunicación que se llevan a cabo bajo contextos culturales
entre profesores y alumnos, en ambas direcciones, a través de un medio y utilizando
contenidos específicos de los que resultan cambios cualitativos en los participantes,
130
Universidad Juárez Autónoma de Tabasco Normatividad Informática

manifestados por la adquisición y construcción de conocimientos, el desarrollo de destrezas y


habilidades, la asunción de actitudes y valores y en general el crecimiento del estudiante en
su conciencia y responsabilidad en la sociedad.
5. Alumnos.- Los alumnos constituyen una de las partes centrales de un programa
académico, por lo que es importante conocer sus características en cuanto a antecedentes
académicos antes de ingresar, desempeño a lo largo de su paso por el programa,
peculiaridades al egresar y los niveles de calidad que desarrollan en el proceso de
enseñanza - aprendizaje. Es también relevante considerar el ambiente académico donde el
estudiante se desenvuelve, y cómo lo impactan los diferentes elementos que intervienen en
el proceso de su formación.
6. Profesores.- Se refiere a las condiciones y características del recurso humano dedicado a
soportar las tareas relacionadas con el proceso enseñanza - aprendizaje del programa.
7. Infraestructura.- La infraestructura constituye un elemento fundamental para que las
actividades del programa se lleven a cabo de manera eficiente y sea posible cumplir los
objetivos del programa, contribuyendo con ello a garantizar la calidad del mismo.
8. Administración del programa.- La administración determina las condiciones de
operación de un programa académico, el monto del financiamiento con que se cuenta para el
pago del personal académico y administrativo y para las inversiones y gastos de operación,
así como el equilibrio entre las partidas y entre las fuentes de donde provienen. Se considera
indispensable tener establecidos mecanismos de planeación financiera y administrativa.
9. Egresados.- El perfil, conocimientos, habilidades y actitudes constituyen las
características a medir para los egresados de un programa, es decir, el grado de alcance de
éstos es una medida de la efectividad del programa ofrecido por la institución examinada.
Esta medida se aplicará a egresados titulados. Otro factor a tomar en cuenta es la eficiencia
terminal del programa, lo que requiere que la institución tenga establecidos mecanismos
idóneos para su seguimiento.
10. Entorno.- Son actividades de difusión las que comunican a la sociedad los valores de la
cultura tecnológica y en particular los que se relacionan con el programa. La extensión de un
programa debe darse a través de la actualización profesional, los servicios directos
relacionados con el área del programa y el servicio social.
La vinculación está representada por la colaboración de la institución con los sectores social
y productivo que le permiten al programa atender las necesidades y demandas de estos
sectores y aprovechar las oportunidades que le brindan para su desarrollo.
11. Vinculación con el sector productivo o de servicios.- La informática y la computación
son elementos fundamentales para el desarrollo del País. La vinculación con el sector
productivo o de servicios y la investigación, en estas disciplinas, constituyen factores
imprescindibles del progreso nacional; por tanto, es deseable que estas actividades
constituyan una función sustantiva de todo programa académico en estas áreas.
12. Investigación.- Por investigación en informática y computación se entiende el proceso
de creación de nuevos conocimientos o la organización de los ya existentes, para su empleo
en un dispositivo físico, una metodología, un enfoque, una estructura o un proceso, destinado
a satisfacer necesidades o carencias en beneficio de la comunidad.

1. Objetivo. Criterios

131
Universidad Juárez Autónoma de Tabasco Normatividad Informática

1.1. Debe existir una definición del objetivo general del programa y perfil del egresado.
1.2. Es importante que exista congruencia entre el perfil del egresado y el objetivo.
1.3. El objetivo debe ser congruente con los desarrollos presentes y futuros en el área de
informática y computación.
1.4. Es importante que exista congruencia con la misión, visión y objetivos institucionales, los
objetivos de los programas de desarrollo informático y educativo del país, así como con el
objetivo de la educación superior.

2. Fundamentación. Criterios

2.1. Debe existir la documentación oficial que respalde la creación, permanencia y/o
actualización del programa.

3. plan de estudios. Perfiles curriculares

3.1. El programa debe de cubrir las siguientes unidades mínimas de cada área del
conocimiento, independientemente del perfil seleccionado para el programa.
3.2. Para lograr cada uno de los perfiles mencionados se requiere cubrir las unidades
mínimas indicadas para cada área de conocimiento de informática y computación,
atendiendo a la clasificación siguiente.
3.3. Cada programa de asignatura debe contener la ubicación dentro del plan de estudios, el
objetivo general, los objetivos de cada sección del curso, los temas por sección, las prácticas
(en su caso), la bibliografía básica, los recursos necesarios, las horas de utilización de
infraestructura de cómputo, la forma de evaluación, las horas de teoría y/o práctica y el
equivalente en unidades para efecto de validar los Criterios 3.1 y 3.2.
3.4. En las asignaturas correspondientes a la especialidad, deben elaborarse proyectos
dirigidos a desarrollar la habilidad del alumno para resolver problemas reales acordes a las
necesidades tecnológicas y/o a las líneas de investigación del propio programa.
3.5. El plan de estudios debe considerar la elaboración de trabajo en equipo e
interdisciplinario.
3.6. El plan de estudios debe fomentar el desarrollo de valores éticos y sociales en el
alumno.
3.7. El Plan de Estudios debe incluir materias optativas.
Actualizaciones
3.8. El plan de estudios debe ser revisado y actualizado en su caso, al menos cada cinco
años.
3.9. Debe existir un procedimiento oficial y funcional, para la revisión y actualización del plan
de estudios.
3.10. En los procesos de revisión y actualización deben participar los cuerpos colegiados, así
como un grupo de asesores externos representantes del sector productivo, egresados en
activo e investigadores reconocidos.
3.11. Debe existir un procedimiento permanente de evaluación curricular.
132
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Titulación
3.12. La institución debe tener reglamentadas las opciones de titulación, tanto en requisitos
como en procedimiento.
3.13. Deben existir procedimientos que garanticen la calidad de los trabajos de titulación en
el que se involucren las academias o algún grupo colegiado designado para tal fin y con
participación externa.

4. proceso enseñanza-aprendizaje. Criterios

4.1. Debe incluirse el uso de la computadora durante el proceso de enseñanza aprendizaje,


en los cursos que por su naturaleza así lo requieran.
4.2. Debe cubrirse al menos el 90% de los programas de las asignaturas del plan de estudio.
4.3. El tamaño de los grupos no debe ser en ningún caso mayor de 60 alumnos y es
recomendable que no exceda de 45. Si no se cumple esta condición, se debe garantizar la
atención a los alumnos.
4.4. Deben tenerse programas específicos de investigación y/o desarrollo tecnológico en
informática y computación, en los que participen profesores y alumnos de licenciatura.
Programas vinculados con la investigación en el posgrado, cuando este último exista.
4.5. Todo programa debe establecer que en varios cursos se incluyan, en parte o en la
totalidad de su desarrollo, métodos de enseñanza diferentes a los tradicionales de exposición
oral del profesor, tales como el uso de audiovisuales, multimedios, aulas interactivas,
desarrollo de proyectos, prácticas de laboratorio, etc., así como otro tipo de actividades
orientadas a mejorar el proceso enseñanza-aprendizaje.
4.6. La calidad en el desempeño del estudiante durante su permanencia en el programa debe
evaluarse mediante la combinación de varios mecanismos, tales como exámenes, tareas,
problemas para resolver, prácticas de laboratorio, trabajos e informes, y debe considerar sus
habilidades en comunicación oral y escrita.
4.7. Se debe contar con mecanismos de retroalimentación que permitan, a partir de las
evaluaciones de los alumnos, llevar a cabo acciones encaminadas a mejorar el proceso
enseñanza-aprendizaje.
4.8. Como parte fundamental del proceso enseñanza-aprendizaje, los programas
actualizados de todas y cada una de las asignaturas que forman parte del plan de estudios,
deben estar a disposición para su consulta por parte de profesores, alumnos y el público en
general; así mismo debe existir un mecanismo para su difusión.
4.9. Debe contarse con una estrategia de enseñanza y práctica de un idioma extranjero.

5. alumnos. Criterios

5.1. Se requiere que el alumnado que ingresa a un programa de Informática o Computación


cumpla con un mínimo de condiciones en cuanto a conocimientos, actitudes y habilidades,
por lo cual:
 Es necesaria la existencia de un perfil del aspirante a ingresar al programa.
 Estará establecido que los aspirantes presenten un examen de admisión institucional,
que permita que sólo sean aceptados quienes cumplan con el mínimo de
conocimientos y habilidades requeridas.
133
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 De los puntos anteriores debe existir información escrita en forma de guía o manual
para los aspirantes.

5.2. Los criterios de selección del alumnado que ingresa a un programa deben estar
explícitos y tomar en cuenta los requerimientos señalados en el inciso anterior. Es
recomendable tomar en cuenta los resultados del examen nacional previo a la licenciatura.
5.3. Debe existir uno o varios reglamentos de alumnos, que consideren los siguientes
aspectos:
5.3.3 Mecanismos de acreditación y evaluación de materias
5.3.2 Derechos y obligaciones del alumno
5.3.3 Mecanismos de Titulación.
5.4. Con el objeto de mejorar el desempeño de los alumnos, todo programa deberá
considerar por lo menos con un sistema de estímulos y/o reconocimientos al desarrollo
académico de los alumnos a lo largo de la carrera, que sea efectivo y conocido por la
comunidad académica.
5.5. El programa debe tener en su operación diversos apoyos como tutoría, asesoría,
orientación profesional, material bibliográfico especializado y otros similares.
5.6. Debe existir un programa de becas de apoyo económico a los alumnos que muestren
capacidad académica, con objeto de estimularlos para que dediquen el mayor tiempo posible
a sus estudios.
5.7. Los alumnos deben conocer la estructura del plan de estudios, objetivo, perfil,
asignaturas, horas, duración, seriación, especialidad(es), etc.
5.8. El alumnado debe contar con un plan de seguimiento y desempeño de su estancia en el
programa de estudios, así como recibir la retroalimentación correspondiente para mejorarla.

6. profesores. Criterios

6.1. Contar con un procedimiento reglamentado para el ingreso del personal académico, que
implique la evaluación de sus conocimientos, experiencia y capacidad para ejercer la
docencia, la investigación y el desarrollo tecnológico.
6.2. Contar con un procedimiento reglamentado para evaluar la actividad docente y de
investigación del personal académico con fines de permanencia y promoción. Esta
evaluación debe ser realizada por una comisión académica previamente establecida.
6.3. Los mecanismos de promoción deben ser del dominio público de la comunidad
académica.
6.4. Las evaluaciones al personal docente por parte de los alumnos, deberán realizarse en
forma periódica, al menos una vez por período escolar y asignatura, y sus resultados
deberán ser proporcionados al profesor junto con recomendaciones.
6.5. Al menos el 50% de los profesores que integran la planta docente deben tener un perfil
académico que corresponda al área de conocimiento a la que están asignados.
6.6. Contar con un plan permanente de superación académica en el que se establezcan
planes para que el personal académico de tiempo completo que no tenga un posgrado, lo
obtenga. El plan debe estar aprobado por la máxima autoridad personal o colegiada de la
institución.
134
Universidad Juárez Autónoma de Tabasco Normatividad Informática

6.7. Contar con un plan de actualización/capacitación que permita la rápida respuesta a


temas emergentes en el área, así como mantener al personal académico actualizado.
6.8. Deben existir planes permanentes de formación docente.
6.9. El nivel de salarios y prestaciones sociales del personal académico de tiempo completo,
así como sus incrementos y promociones, debe ser tal que le permita una vida digna, y al
mismo tiempo le haga atractiva su dedicación a la carrera académica. Asimismo, los
honorarios de los profesores de tiempo parcial deben ser atractivos para este tipo de
actividad.
6.10. Para promover la vinculación del personal académico del programa con el sector
productivo, deben existir procedimientos que la reglamenten, así como los ingresos y
estímulos externos que los profesores puedan obtener como consecuencia de la relación.
6.11. Debe existir un programa de estímulos o incentivos bien definido fundamentado en
criterios académicos principalmente y de acuerdo al desempeño docente.
6.12. El programa debe tener claramente especificado el grupo de profesores que participen
en él, su tiempo de dedicación y dispondrá de un currículum actualizado de cada uno de
ellos, donde se señalen los aspectos sobresalientes en cuanto a grados académicos
obtenidos, experiencia profesional y docente, publicaciones, pertenencia a sociedades
científicas y/o profesionales, premios y distinciones, etc.
6.13. Como mínimo, 50% del total de horas de clase deberá ser impartido por profesores de
tiempo completo. No es permisible, para efectos de acreditación, que el titular de una materia
envíe a ayudantes a impartir sus clases.
6.14. El 50% de las materias de la especialidad (informática/computación), deben ser
impartidas por profesores con maestría, doctorado, o mínimo licenciatura y tres años de
experiencia profesional comprobables y que estén actualizados en el área.
6.15. Al menos el 60% del total de profesores de tiempo completo debe tener estudios de
posgrado o el equivalente de desarrollo y prestigio profesional en el área de su especialidad.
6.16. Al menos el 30% del total de profesores que no sean de tiempo completo debe tener
estudios de posgrado o el equivalente de desarrollo y prestigio profesional en el área de su
especialidad.
6.17. Debe existir un balance adecuado entre profesores nuevos y profesores con
experiencia docente.
6.18. Debe existir un balance adecuado entre profesores con grados académicos de la
institución y de otras instituciones.
6.19. Cada profesor de tiempo completo debe tener asignadas a lo más 18 horas semanales
de clase frente a grupo. El resto debe distribuirse en algunas de las siguientes actividades:
 Atención a alumnos (asesoría, tutoría, dirección de tesis)
 Preparación de clases, elaboración de material didáctico, revisión de tareas y
corrección de exámenes
 Actualización y superación
 Investigación y/o desarrollo tecnológico
 Participación institucional
 Vinculación con el sector productivo y de servicio
 Elaboración de artículos para revistas
 Elaboración de libros de texto

135
Universidad Juárez Autónoma de Tabasco Normatividad Informática

6.20. Al menos un 50% de la planta docente de tiempo completo debe estar vinculado a un
proyecto de investigación o desarrollo tecnológico en el área, o con un proyecto de
informática o computación para el sector productivo y/o de servicios.
6.21. Los profesores de tiempo completo del programa deben producir material didáctico, de
divulgación y/o libros de texto.
6.22. Los profesores de tiempo completo deben contar con la infraestructura mínima
necesaria (computadora en red, cubículo e instrumentos de trabajo), para ejercer su función.
6.23. El programa debe contar con al menos una estrategia, para que todos los docentes que
participan en él conozcan la relación, importancia y enfoque de todas y cada una de las
asignaturas que lo forman (currícula), a fin de poder dar la orientación adecuada a cada
asignatura que imparten.

7. infraestructura. Criterios
Servicios de Cómputo: Infraestructura mínima necesaria para apoyar el programa
El programa deberá contar con Servicios de Cómputo que cumplan, al menos, con las
siguientes características.
7.1. El Software recomendado para cada una de las asignaturas debe existir y estar
disponible para el uso de los alumnos y personal docente.
7.2. Todo programa debe contar como mínimo con el siguiente software: Lenguajes de
programación, herramientas CASE, manejadores de base de datos y paquetería en general.
7.3. El programa debe tener a su disposición dentro de la institución, el equipo de cómputo
indispensable para las prácticas de las materias que lo requieran.
7.4. Se debe contar con un número suficiente de computadoras que estén disponibles y
accesibles para los alumnos del programa en función del número de horas de infraestructura
de cómputo requeridas por el Plan de Estudios.
7.5. Se debe contar con al menos tres plataformas de cómputo diferentes que estén
disponibles y accesibles para los estudiantes y el personal docente del programa.
7.6. Se debe contar con capacidades de impresión adecuadas para los alumnos y profesores
del programa.
7.7. Debe contarse con al menos una red de área local y una amplia, con software adecuado
para las aplicaciones más comunes del programa.
7.8. Todo estudiante inscrito al programa debe disponer de al menos una hora en promedio a
la semana de servicio de Internet.
7.9. Los espacios físicos donde se ofrezcan los servicios de cómputo deben tener
condiciones adecuadas de trabajo, seguridad e higiene (dimensión de áreas de trabajo,
ventilación, iluminación, aire acondicionado, extinguidores, salidas de emergencia, depósitos,
etc.)
7.10. Exceptuando a los programas que correspondan al perfil de Licenciado en Informática,
todos los programas deberán disponer de al menos un laboratorio de electrónica
acondicionado que los soporte.
7.11. El programa debe disponer de los servicios de cómputo necesarios para cursos y
actividades especializadas, relacionadas con el mismo.
7.12. Los responsables de los servicios de cómputo deben ser personal con experiencia y
perfil adecuado.

136
Universidad Juárez Autónoma de Tabasco Normatividad Informática

7.13. El diseño, equipamiento y operación de los servicios de cómputo debe tomar en cuenta
la opinión de los profesores que participan en el programa.
7.14. Deberá haber facilidades de acceso al uso del equipo y manuales, horarios amplios y
flexibles para atender la demanda, así como personal capacitado de soporte. El equipo
deberá contar con buen mantenimiento y planes de adecuación a cambios tecnológicos.
7.15. Los Servicios de Cómputo deben ser funcionales y contar con un programa de
mantenimiento adecuado.
7.16. Los Servicios de Cómputo deben contar con reglamentos que garanticen su buen
funcionamiento y que estén a disponibilidad de los usuarios.
7.17. Los profesores del programa deben contar con equipo de cómputo que les permita
desempeñar adecuadamente su función. En el caso de los profesores de tiempo completo,
estos deberán contar con una terminal o computadora para su uso exclusivo.
7.18. Los Servicios de Cómputo deben contar con el soporte técnico adecuado.
7.19. Es necesario que existan registros y estadísticas referentes al uso del equipo de
cómputo, para determinar índices de utilización e indicadores sobre la calidad del servicio.
Espacios físicos
-- Aulas
7.20. Las aulas deben ser funcionales, disponer de espacio suficiente para cada alumno y
tener las condiciones adecuadas de higiene, seguridad, iluminación, ventilación, temperatura,
aislamiento del ruido y mobiliario.
7.21. El número de aulas habrá de ser suficiente para atender la impartición de cursos que se
programen en cada periodo escolar.
7.22. El programa debe disponer de al menos una aula con equipo de cómputo y audiovisual
permanentemente instalado que podrá ser utilizada para cursos normales y especializados.
-- Cubículos
7.23. Los profesores de tiempo completo, tres cuartos y medio tiempo deben contar con
cubículos. El resto de los profesores deben contar con lugares adecuados para su trabajo.
7.24. Deben existir espacios para asesorías a estudiantes.
-- Auditorios y Salas
7.25. El programa debe disponer de auditorios y/o salas debidamente acondicionados para
actividades académicas, investigación, y de preservación y difusión de la cultura.
7.26. En los espacios mencionados en el criterio anterior, se debe tener un lugar cómodo por
cada diez estudiantes inscritos en el programa, ofreciendo las condiciones adecuadas de
higiene y seguridad.
-- Sanitarios y servicios médicos
7.27. Las facilidades sanitarias para los alumnos y profesores del programa deben ser
adecuadas.
7.28. Debe existir un lugar apropiado que cuente con medicamentos y material requerido
para primeros auxilios, que estén al servicio y alcance del personal académico, administrativo
y alumnos.
-- Áreas recreativas
7.29. La institución debe contar con un mínimo de instalaciones para el fomento de prácticas
deportivas y actividades culturales.
Biblioteca

137
Universidad Juárez Autónoma de Tabasco Normatividad Informática

7.30. Se debe contar con instalaciones apropiadas para biblioteca, ubicadas lo más cerca
posible de aquellas donde se realizan las actividades académicas y con espacios suficientes
para proporcionar servicio simultáneamente, como mínimo al 10% del alumnado, así como
con lugares adecuados para la prestación de otros servicios como: cubículos para grupos de
estudio, lugar para exposiciones, hemeroteca, videoteca, etc.
7.31. La institución debe elegir y cumplir las normas estándares, para el establecimiento y
funcionamiento de las bibliotecas de carácter general y específicas que den servicio al
programa.
7.32. La biblioteca debe contar con títulos de los textos de referencia usados en las
asignaturas del programa, para al menos el 10% de los alumnos inscritos en éstas.
7.33. Se debe contar con infraestructura para acceso a acervos digitales por medio de
Internet.
7.34. La biblioteca deberá poder proporcionar el acceso a publicaciones y revistas periódicas
relevantes en el área de informática y computación.
7.35. La biblioteca debe contar con colecciones de obras de consulta que incluyan manuales
técnicos, enciclopedias generales y especiales, diccionarios, estadísticas, etcétera; que
apoyen al programa.
7.36. El acervo bibliográfico y las suscripciones a las revistas deberán estar sujetos a
renovación permanente.
7.37. Se debe contar con medios electrónicos que permitan la consulta automatizada del
acervo bibliográfico.
7.38. Se deben llevar registros y estadísticas actualizados de los servicios prestados, entre
ellos el número de usuarios y el tipo de servicio que prestan. Esta información debe
procesarse de manera automatizada.
7.39. El personal académico debe participar en el proceso de selección de material
bibliográfico.
7.40. Debe existir un mecanismo eficiente de adquisición de material bibliográfico que
satisfaga las necesidades del programa.

8. administración del programa. Criterios

8.1. Debe existir una normatividad clara y precisa para las actividades administrativas y su
relación con las académicas.
8.2. El programa debe tener definidos claramente sus costos globales de operación, a través
de los gastos en sueldos y salarios del personal que partícipe, así como sus gastos de
operación y las inversiones para la compra de nuevos equipos y sustitución de éstos.
8.3. Cuando en la institución exista una política definida para la asignación del presupuesto,
el programa debe hacer un análisis de ella y ver si es congruente con sus necesidades. En
caso de que no lo sea, debe elaborar un modelo adecuado de sus necesidades que
considere, entre otras cosas, salarios, mejorar al personal académico, gastos de operación,
inversiones, compra de nuevos equipos y sustitución de los existentes, así como
ampliaciones a la planta física.
8.4. El programa debe tener de manera explícita un plan presupuestal acorde con sus
necesidades de operación y planes de desarrollo.

138
Universidad Juárez Autónoma de Tabasco Normatividad Informática

8.5. Deben existir criterios claramente establecidos para la determinación de gastos de


mantenimiento y operación de laboratorios, talleres y demás infraestructura.
8.6. Es necesario que se asignen recursos presupuestales para la investigación y/o
desarrollo tecnológico que permitan al personal docente de la carrera cumplir con estas
funciones sustantivas.
8.7. La institución debe valorar la función académico - administrativa y tendrá la obligación de
tener al personal más capacitado en la administración de las actividades académicas.
8.8. Las actividades académicas no deben estar supeditadas a los procesos administrativos.
8.9. La planeación del programa debe ser realizada por el personal académico.

9. egresados. Criterios

9.1. Para medir los resultados del programa deben existir estadísticas que consideren, entre
otros aspectos, el número de egresados y de titulados y su relación con el número de los que
ingresaron; su inserción en el medio profesional y las actividades que realizan al respecto,
así como indicadores de porcentaje de alumnos de la institución que han presentado
exámenes generales de conocimiento con criterios nacionales y/o internacionales. Es
recomendable tomar en cuenta los resultados del EGEL Info-Comp.
9.2. Debe haber programas específicos destinados a incrementar la titulación.
9.3. El índice de deserción deberá manifestar una tendencia al decremento, y deberán existir
estadísticas confiables para observarla.
9.4. El programa debe contar con una bolsa de trabajo (adecuada, eficiente).
9.5. Debe existir un programa de seguimiento de egresados.

10. entorno. Criterios

10.1. Deben existir mecanismos de difusión de la cultura informática, como son: artículos,
reportes de investigación, publicaciones periódicas, libros de texto, conferencias,
exposiciones y otros. Parte de esta difusión debe estar dirigida a la niñez y a la juventud.
10.2. El programa debe apegarse a los lineamientos constitucionales de prestación de
servicio social, debiéndose realizar el seguimiento apropiado del mismo.
10.3. En forma explícita, el programa debe tener estrategias de vinculación con los sectores
social y productivo, con alcances nacionales o internacionales, así como el seguimiento y la
valoración de los resultados correspondientes.
10.4. Deben existir mecanismos para la promoción del programa.
10.5. Deben existir convenios de colaboración con entidades externas que apoyen a las
funciones sustantivas del quehacer universitario y que tengan resultados tangibles.
10.6. Deben existir programas de capacitación para diferentes sectores.
10.7. El programa debe considerar la existencia de actividades para la actualización
profesional tales como cursos de educación continua, diplomados, conferencias, congresos,
seminarios, etc.

11. vinculación con el sector productivo o de servicios. Criterios:

139
Universidad Juárez Autónoma de Tabasco Normatividad Informática

11.1. Es recomendable que el personal académico que se dedique fundamentalmente a la


docencia realicen actividades de vinculación con el sector productivo o de servicios.
11.2. En forma explícita, el programa debe tener estrategias de vinculación con los sectores
social y productivo.
11.3. Es recomendable que en la institución haya un programa de vinculación con el sector
productivo o de servicios, el cual cuente con:
11.3.1 Un grupo de personal académico de carrera, de los cuales, al menos una persona con
posgrado en el área de la especialidad del programa, profesores, profesionistas y
estudiantes.
11.3.2 Una infraestructura suficiente y pertinente en cuanto a espacios y equipos para la
vinculación con el sector productivo o de servicios.
11.3.3 Una política institucional que fije claramente la normatividad para los proyectos de
vinculación
11.3.4 Un reglamento que defina la funcionalidad, organización y aplicación de recursos de
los proyectos de vinculación.
11.3.5 Personal de apoyo suficiente, en función del tamaño e importancia de cada proyecto.
11.3.6 Fondos suficientes dedicados exclusivamente a cada proyecto, independientemente
de que el origen sea interno o externo.

12. investigación. Criterios:

12.1. Es recomendable que el personal académico que se dedique fundamentalmente a la


investigación, imparta docencia.
12.2. Es recomendable que en la institución haya un programa de investigación, el cual
cuente con
12.2.1 Un grupo de personal académico de carrera, integrado para desarrollar actividades de
investigación, constituido por un mínimo de una persona con posgrado en el área de la
especialidad del programa, preferentemente con el grado de doctor, y al menos tres
profesores, profesionistas o estudiantes.
12.2.2 Una infraestructura suficiente y pertinente en cuanto a espacios y equipos para la
investigación.
12.2.3 Una política institucional que fije claramente las líneas de investigación y la
normatividad.
12.2.4 Líderes vinculados a las líneas de investigación que posean los grados académicos
pertinentes.
12.2.5 Normatividad expresa y aprobada para su desarrollo.
12.2.6 Personal de apoyo suficiente, en función del tamaño e importancia de cada proyecto.
12.2.7 Fondos suficientes dedicados exclusivamente a cada proyecto, independientemente
de que el origen sea interno o externo.

29.- CENEVAL

140
Universidad Juárez Autónoma de Tabasco Normatividad Informática

El EGEL Info-Comp es un instrumento de evaluación vigente, válida, confiable, individual y


voluntario constituido por reactivos de opción múltiple. El examen está dirigido a los
egresados de las licenciaturas de las áreas de informática y computación que hayan cubierto
la totalidad de los créditos del plan de estudios o estén cursando el último periodo de su
formación en una institución de educación superior, estén o no titulados.
La sustentación del examen ayuda a determinar la calidad de la formación de los egresados
de las carreras de informática y computación, mediante la valoración objetiva de sus
conocimientos y habilidades, con el fin de constatar que poseen los elementos
fundamentales para el ejercicio de su actividad profesional.

Objetivo general
El objetivo establecido por el Consejo Técnico del EGEL Info-Comp es:
Evaluar los conocimientos y habilidades indispensables para el ejercicio profesional eficaz y
eficiente de los egresados recientes de las licenciaturas en las áreas de informática y
computación.

Objetivos particulares
Determinar la medida en que los egresados de las licenciaturas de informática y computación
cumplen con los objetivos académicos de cada área de conocimiento de los perfiles definidos
por el Consejo Técnico.

Enriquecer el nivel académico de los egresados de las carreras de las diferentes instituciones
educativas del país, mediante la adopción de perfiles de egreso, cuyos conocimientos sean
pertinentes y suficientes. Estos perfiles son establecidos por consenso en el Consejo
Técnico.

Proporcionar a los sustentantes del examen información objetiva respecto al nivel de su


formación.

Informar a la sociedad mexicana acerca de la calidad en la formación académica de los


egresados de las carreras de informática y computación.

Contribuir a la evaluación de la calidad de la educación superior y proporcionar información


útil para mejorarla.

Beneficios que aporta.-


Para el sustentante: Conocer las características y alcances de su formación académica en
los estudios de licenciatura.
Obtener un informe de su perfil profesional en cuanto a conocimientos y habilidades,
expedido por el CENEVAL.
Obtener el Testimonio de Alto Rendimiento Académico, en caso de cumplir con los criterios
establecidos por el Consejo Técnico. Este testimonio es equivalente a una mención
honorífica.
141
Universidad Juárez Autónoma de Tabasco Normatividad Informática

Aumentar la probabilidad de lograr una inserción rápida y adecuada al campo laboral.

Para los empleadores: Identificar objetivamente la calidad de los egresados de las


licenciaturas relacionadas con la informática y computación.
Mejorar el conocimiento del perfil profesional de los candidatos a emplear.
Ampliar los elementos de juicio para la toma de decisiones de índole laboral.

Para las instituciones de educación superior:


 Contar con elementos adicionales que sirvan de apoyo en los procesos de planeación
y evaluación.
 Identificar necesidades educativas en determinadas áreas del conocimiento.
 Integrar un elemento que pueda servir como parámetro de calidad en sus procesos
educativos, con el propósito de adecuar sus planes y programas de estudio.

Para las autoridades educativas oficiales:

 Proporcionar información a las instancias de planeación del desarrollo institucional, así


como a los estudiosos e investigadores de la teoría y práctica educativas.
 Orientar las políticas de apoyo y asignación de recursos de las instancias
gubernamentales y otras agencias financiadoras de la educación superior.
 Contar con información adicional sobre la calidad de los egresados de las instituciones
de educación superior.

 Objetivos del CENEVAL


EL Centro Nacional de Evaluación para la Educación Superior (Ceneval), es una asociación
civil sin fines de lucro cuya actividad principal es el diseño y aplicación de instrumentos de
evaluación de conocimientos, habilidades y competencias, así como el análisis y la difusión
de los resultados que arrojan las pruebas.
Desde 1994 proporciona información confiable y válida sobre los conocimientos y habilidades
que adquieren las personas como beneficiarios de los programas educativos de diferentes
niveles de educación formal e informal.
Su máxima autoridad es la Asamblea General, constituida por instituciones educativas,
asociaciones y colegios de profesionales, organizaciones sociales y productivas y
autoridades educativas gubernamentales. Cuenta con un Consejo Directivo que garantiza la
adecuada marcha cotidiana del Centro. Su director general es la autoridad ejecutiva del
mandato emanado de la Asamblea General.
Sus instalaciones centrales se encuentran en la Ciudad de México y sus actividades se
sustentan en los últimos avances e investigaciones de la psicometría y otras disciplinas, así
como en la experiencia y compromiso de su equipo, integrado por casi 500 personas.
Los instrumentos de medición que elabora el Centro proceden de procesos estandarizados
de diseño y construcción y se apegan a las normas internacionales; en su elaboración
participan numerosos cuerpos colegiados integrados por especialistas provenientes de las
instituciones educativas más representativas del país y organizaciones de profesionales con
reconocimiento nacional.

142
Universidad Juárez Autónoma de Tabasco Normatividad Informática

 Describir los tipos de EGEL para cada perfil en el área de informática y computación.
( un apartado para cada uno)

1. Informática

El EGEL-Informática evalúa los conocimientos y habilidades en las áreas y subáreas de la


formación del licenciado en Informática, acordadas por el Consejo Técnico como centrales
para medir la formación profesional en este campo.

2. Ingeniería Computacional

El EGEL-Ingeniería Computacional evalúa los conocimientos y habilidades en las áreas y


subáreas de la formación del Ingeniero Computacional, acordadas por el Consejo Técnico
como centrales para medir la formación profesional en este campo.

3. Ingeniería de Software

El EGEL-Ingeniería de Software evalúa los conocimientos y habilidades en las áreas y


subáreas de la formación del Ingeniero de Software y demás carreras afines, acordadas por
el Consejo Técnico como centrales para medir la formación profesional en este campo.

 Describir el procedimiento para presentar un examen de egreso de licenciatura

Registro al examen

Para las sedes del Distrito Federal y la Universidad Morelos de Cuernavaca el registro se
lleva a cabo en línea a través de la siguiente liga
http://www.ceneval.edu.mx/RegistroLinea/index.php.

Para las demás sedes se deben presentar en cualquiera de las publicadas en el documento
Sedes de registro de EGEL 2009.

 Mencione los formatos y costos que


implica un EGEL.

Costos

Precios 2010

En aplicación nacional: $1,090.00


En aplicación especial: $1,420.00

Notas:
1) Los precios son unitarios e incluyen IVA.

143
Universidad Juárez Autónoma de Tabasco Normatividad Informática

2) Si realizas tu registro en línea, deberás pagar en los bancos Santander Serfín o


Banamex, con la referencia bancaria que se asigna al concluir tu registro. Consulta las
instituciones con registro en línea.

Si realizas tu registro en papel, deberás pagar en la cuenta BBVA Bancomer número


0446666337, clabe 12180004466663377(para transferencia electrónica), a nombre del
CENEVAL, A.C.

3) Cuando una institución solicite que el registro y aplicación se lleve a cabo en sus
instalaciones durante una aplicación nacional y dicha institución no sea una sede asignada
por el Ceneval, se efectuará un cargo adicional del 10% sobre el precio unitario del examen,
previa notificación de la institución.

144
Universidad Juárez Autónoma de Tabasco Normatividad Informática

30.- COPAES

La acreditación de programas académicos, como un medio para reconocer y asegurar la


calidad de la educación superior, tiene su antecedente inmediato en los procesos de
evaluación que adquirieron importancia creciente en el mundo a partir de la década de los
años ochenta. Ello se ha manifestado en las políticas y programas que han emprendido los
gobiernos de todo el orbe, apoyados por organismos internacionales como la Organización
de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO) y la
Organización para la Cooperación y Desarrollo Económicos (OCDE), entre otras.
A finales del 2000, los CIEES habían evaluado 1134 programas académicos y 267 se
encontraban en proceso.
Las primeras acciones para iniciar la evaluación de la educación superior en México se
realizaron en la década de los setenta del siglo veinte y fueron parte de programas de
gobierno e iniciativas de la Asociación Nacional de Universidades e Instituciones de
Educación Superior (ANUIES).

Para promover la evaluación externa, la CONPES creó en 1991 los Comités


Interinstitucionales para la Evaluación de la Educación Superior (CIEES), como organismos
de carácter no gubernamental. Las principales funciones asignadas a los CIEES fueron la
evaluación diagnóstica de programas académicos y funciones institucionales y la
acreditación de programas y unidades académicas.

En la actualidad los CIEES están conformados por nueve comités (Arquitectura Diseño y
Urbanismo; Ciencias Naturales y Exactas; Ciencias Agropecuarias; Ciencias de la Salud;
Ciencias Sociales y Administrativas; Artes, Educación y Humanidades; Ingeniería y
Tecnología; Difusión, Vinculación, y Extensión de la Cultura y Administración y Gestión
Institucional). De 1991 a marzo de 2006 han desarrollado una intensa actividad de
evaluación de casi 3,000 programas académicos y las funciones institucionales, mediante
metodologías y marcos de evaluación que comprenden un amplio repertorio de categorías y
componentes, en cuya definición se han tomado en cuenta criterios y estándares
internacionales.

Durante estos 15 años de trabajo, los CIEES han dirigido sus acciones a la evaluación
diagnóstica y no han realizado acreditación de programas, la cual a partir de la creación del
COPAES, se asignó a los organismos acreditadores reconocidos por el mismo. En el propio
marco de la CONAEVA en 2002, se consolidó la integración de la evaluación diagnóstica
145
Universidad Juárez Autónoma de Tabasco Normatividad Informática

como una función específica de los CIEES en el Sistema Nacional de Evaluación y


Acreditación.

El COPAES es una asociación civil de carácter no gubernamental cuya misión es contribuir al


aseguramiento de la calidad de los programas académicos que se ofrecen en las
instituciones públicas y particulares de México, mediante el reconocimiento formal de las
organizaciones de acreditación que demuestren la idoneidad, calidad y confiabilidad de sus
procesos y resultados, y que desarrollen sus funciones y procesos con base en los
Lineamientos y en el Marco General para los Procesos de Acreditación de Programas
Académicos de Nivel Superior, establecidos por el mismo Consejo.

Las funciones del COPAES son:


 Elaborar lineamientos y criterios para reconocer formalmente a las organizaciones
acreditadoras de programas académicos.
 Formular un marco general para los procesos de acreditación de programas
académicos.
 Evaluar formalmente a las organizaciones que soliciten reconocimiento como
organismo acreditador de programas académicos.
 Hacer pública la relación de organismos acreditadores reconocidos por el Consejo.
 Propiciar un mejor conocimiento de la educación superior mediante la difusión de los
casos positivos de acreditación, con el propósito de orientar a la sociedad sobre la
calidad de los programas de educación superior.
 Supervisar que los criterios y procedimientos que empleen los organismos
acreditadores, reconocidos por el Consejo, tengan rigor académico e imparcialidad.
 Dar seguimiento a las actividades de los organismos acreditadores reconocidos por el
Consejo.
 A solicitud de las partes, intervenir como mediador de buena fe en controversias entre
los organismos acreditadores reconocidos y las instituciones de educación superior.
 Propiciar la coordinación, cooperación y complementación de los organismos
acreditadores reconocidos.
 Fomentar la creación y consolidación de organizaciones acreditadoras de programas
académicos que cubran debidamente las diversas disciplinas, profesiones y áreas del
conocimiento.
 Celebrar convenios con las autoridades educativas federales y estatales para los fines
propios del Consejo.
 Establecer contacto con organismos análogos de otros países para intercambiar
experiencias.

146

Anda mungkin juga menyukai