miércoles, 23 de octubre de 2019

Como proteger el Software y el codigo



Existen diversas maneras para proteger un programa de computación por Propiedad Intelectual.


Para proteger un software de computadoras, o una "app" para dispositivos móviles, pueden utilizarse varias herramientas de Propiedad Intelectual. En principio, el software no es patentable, pero existen excepciones si se produce un "efecto técnico". Por otra parte, el Derecho de Autor contempla el registro de softtware y las páginas web. Los aspectos visuales pueden protegerse como Diseño Industrial.
¿Se puede patentar un software?


Según la Ley de Patentes de Invención y Modelos de Utilidad, los programas de computación -como tales-, no son considerados invenciones. Ahora bien, los programas de computación pueden ser patentables si poseen un efecto técnico.


Para aclarar cómo debe interpretarse el "efecto técnico", el Instituto Nacional de la Propiedad Industrial (INPI) elaboró una directriz específica para el examen de las solicitudes de patente de invención de software. El documento, titulado "Protección de las patentes relacionadas con programas de computación" (Anexo III, Res. P-318/2012) explica que:


Un programa de computación reivindicado como tal o como un registro en un portador de grabación, no será patentable independientemente de su contenido. La situación no cambia cuando el programa de computación se carga en una computadora conocida. Sin embargo, si el objeto reivindicado aporta una contribución técnica al arte previo, la patentabilidad no deberá ser denegada por el solo hecho que un programa de computación interviene en su implementación. Esto significa, por ejemplo, que máquinas controladas por programas, manufactura controlada por programas o procedimientos de control deberán ser considerados como materia patentable. Se desprende también que si el objeto reivindicado abarca solamente un programa de trabajo de control interno de una computadora conocida, el objeto propuesto podrá ser patentable si provee un efecto técnico.


Un ejemplo de una patente de software que provee un efecto técnico es "Método y programa de ordenador para la determinación y distribución temporal de una dosis de insulina a un usuario" (UNLP, CONICET y Universitat de Girona).


Es importante notar que, al solicitar una patente de invención que contempla un software, no es necesario presentar ni divulgar el código de fuente.
Proteger el software por Derecho de Autor


La forma tradicional de proteger el código de un programa de computación es el depósito en la Dirección Nacional de Derecho de Autor. El mismo puede registrarse como Software o Página Web.


Como todo lo que respecta al Derecho de Autor, el solo hecho de haber creado algo establece los derechos morales y patrimoniales sobre la creación. Es decir, los derechos nacen automáticamente para el autor con el acto de creación de una obra, siempre y cuando la obra refleje una expresión original, particular y propia.


Al registrar el software en la Dirección Nacional de Derecho de Autor, se obtiene una prueba fehaciente de autoría otorgada por el Estado. El registro es declarativo. Esto significa que no atribuye los derechos de autor a la persona -que ya los adquirió en forma automática con la creación de la obra-, sino que da fe que se realizó un depósito de obra con determinadas características y determinados autores.


Al realizar el registro, debe entregarse un CD o DVD que contenga el software a registrar. El mismo debe contener los archivos de código de fuente, ejecutables y frameworks necesarios para poder correr el programa.
Proteger las pantallas e interfaces a través del Diseño Industrial


Las llamadas "pantallas" y la interfaz gráfica -es decir, el aspecto estético del software-, puede protegerse mediante la figura del "diseño industrial". Esta figura otorga una protección de 5 años, renovables por dos períodos más de 5 años (15 años de protección total).


En este caso, para que el titulo de propiedad sea efectivo, el modelo o diseño no podrá haber sido divulgado o explotado antes de la presentación de la solicitud. Esto quiere decir que hay que realizar el registro antes de lanzar el software al mercado. La excepción es la divulgación de diseño en una feria o exposición, donde se brindan seis meses desde la inauguración de la feria para la presentación de la solicitud.
Proteger el nombre, el logo y los colores a través de la Marca


Por último, el signo distintivo que caracteriza al software puede protegerse a través de la figura de la "marca". En este sentido, puede registrarse el nombre del software, el logo y los colores utilizados. El plazo de protección es por 10 años, renovables indefinidamente.

como proteger un pdf

Cómo proteger archivos PDF en Adobe Acrobat:

  1. En Acrobat, selecciona Proteger.
  2. Selecciona si deseas restringir la edición con una contraseña o cifrar el archivo con un certificado o contraseña.
  3. Define la contraseña o el método de seguridad como desees.
  4. Haz clic en Aceptar y, a continuación, en Guardar.

Aspectos básicos de la seguridad con contraseña

Puede limitar el acceso a un PDF mediante la configuración de contraseñas y la restricción de determinadas funciones, como la impresión y la edición. Sin embargo, no puede evitar que se guarden copias de un PDF. Las copias tienen las mismas restricciones que el archivo PDF original. Hay dos tipos de contraseñas disponibles:
Contraseña de apertura de documento
Una contraseña de Apertura de documento (también conocida como contraseña de usuario) requiere que un usuario introduzca una contraseña para abrir el archivo PDF.
Contraseña de permisos
Una contraseña de permisos (también conocida como contraseña maestra) requiere una contraseña para cambiar la configuración de permisos. Con una contraseña de permisos, puede restringir la impresión, edición y copia de contenido del PDF. Los destinatarios no necesitan una contraseña para abrir el documento en Reader o Acrobat. Necesitan una contraseña para cambiar las restricciones que usted ha establecido.
Si el PDF está protegido con ambos tipos de contraseñas, podrá abrirse con cualquier de ellas. No obstante, solo la contraseña de permisos permite al usuario cambiar las funciones restringidas. Debido a la seguridad agregada, la configuración de ambos tipos de contraseñas resulta beneficioso a menudo.

Agregar una contraseña a un archivo PDF

  1. Abra el PDF en Acrobat DC.
  2. Seleccione Archivo Proteger con contraseña. De forma alternativa, puede seleccionar Herramientas Proteger Proteger con contraseña
  3. Seleccione si quiere establecer la contraseña para la visualización o la edición del PDF.
    Proteger con contraseña
  4. Escriba la contraseña y vuelva a escribirla. La eficacia de la contraseña que se muestra junto a la misma indica si esta es débil, mediana o fuerte.
  5. Haga clic en Aplicar. Acrobat muestra un mensaje de confirmación que indica que el archivo se ha protegido correctamente mediante contraseña.
    Mensaje de confirmación de protección

Cómo pasar de http a https: Instala el certificado SSL paso a paso

Qué es un certificado SSL y por qué debes activarlo para pasar de http a https

Un certificado SSL sirve para acreditar que toda la información de nuestros usuarios que pudiéramos enviar al servidor está encriptada y por tanto es una transacción segura.
Si no tienes un producto a la venta no es tan necesario instalar este certificado de seguridad, pero sí te digo, aparte de la mala sensación que produce ver la indicación “no seguro”,  Google es otro de los puntos que valorará para darle más o menos valor a tu sitio web o blog ya que esta seguridad se debe dar ante un compra-venta pero también en un simple formulario de contacto.
De hecho, para las pasarelas de pago o el uso de paypal,ya te exigen tener instalado un certificado SSL con lo cual debes pasar a https de cualquier forma,  pero si vendes es aún más necesario.
Así que si instalas un certificado SSL en tu web cada vez que envíes información al servidor, ésta se encriptará antes de ser enviada y será desencriptada por el receptor, de esta manera la información viajará segura.
 Si instalas el protocolo SSL ya, estarás preparado para el futuro ya que próximamente llegará el nuevo protocolo HTTP2 y para poder usarlo tendrás que tener tu web en HTTPS.
Seguro que es una de las tareas pendientes que tienes y que todavía no has hecho por falta de tiempo o por miedo a estropear algo.
Te voy a explicar paso a paso todo lo que tienes que hacer para migrar tu web a https, puedes estar tranquilo ya que ni vas  a perder información ni tus urls van a perder posicionamiento

Como pasar de http a https instalando el certificado SSL

Antes que nada, tienes que saber que si tu servidor de hosting es de calidad te ofrecerá el certificado SSL gratis y te garantizará una buena instalación.
Si estas con Goddady por ejemplo te cobra por el servicio además de que el resultado del paso a https no es nada bueno.
Mi consejo es que migres a cualquier otro servidor ya que yo recomiendo Goddady para comprar un dominio, no para alojar tu web con ellos

Con el hosting wordpress Webempresa por ejemplo, podrás crear certificado SSL gratis, este ofrece el certificado SLL Let´s Encrypt gratuitamente y libre, te asesora en todo y si tienes algún problema te ayuda en migrar tus urls en https.

Definiciones

ESTANDAR

Las normas son documentos técnico-legales con las siguientes características:
  • Contienen especificaciones técnicas de aplicación voluntaria.
  • Son elaborados por consenso de las partes interesadas:
    • Fabricantes.
    • Administraciones.
    • Usuarios y consumidores.
    • Centros de investigación y laboratorios.
    • Asociaciones y Colegios Profesionales.
    • Agentes Sociales, etc.
  • Están basados en los resultados de la experiencia y el desarrollo tecnológico.
  • Son aprobados por un organismo nacional, regional o internacional de normalización reconocido.
  • Están disponibles al público.
Las normas ofrecen un lenguaje de punto común de comunicación entre las empresas, la administración pública, los usuarios y consumidores. Las normas establecen un equilibrio socioeconómico entre los distintos agentes que participan en las transacciones comerciales, base de cualquier economía de mercado, y son un patrón necesario de confianza entre cliente y proveedor.


PROCEDIMIENTO


El término procedimientos corresponde al plural de la palabra procedimiento, en tanto, un procedimiento es el modo de proceder o el método que se implementa para llevar a cabo ciertas cosas, tareas o ejecutar determinadas acciones

Básicamente, el procedimiento consiste del seguimiento de una serie de pasos bien definidos que permitirán y facilitarán la realización de un trabajo de la manera más correcta y exitosa posible. Porque precisamente es uno de los objetivos de seguir un procedimiento, garantizarse el éxito de la acción que se lleva cabo y más cuando son varias las personas y entidades que participan en el mismo, que requerirán de la observación de una serie de estadios bien organizados.
En tanto, de acuerdo al ámbito en el cual se aplique el término procedimiento, nos encontraremos con diversas referencias del mismo.
Procedimiento judicial
Porque por ejemplo, a instancias del derecho, un procedimiento implica una actuación a través de trámites judiciales o administrativos. El procedimiento judicial es la manera a través de la cual se concreta la actividad jurisdiccional y siguiendo las normas de desarrollo del proceso, es decir, el procedimiento judicial está compuesto por la combinación y coordinación de diversos actos jurídicos que cuentan con autonomía procesal y cuyo objetivo final será la producción del efecto jurídico final propio del proceso.
Normalmente cuando una situación requiere de la intervención de la justicia se desarrollará este tipo de procedimiento. Así si fuimos estafados por una empresa de viajes, que nos cobró pasajes y estadías pero no nos brindó efectivamente el servicio podremos iniciarle un procedimiento judicial para conseguir un resarcimiento por el incumplimiento incurrido.

Cuando una norma o ley es contrariada se podrá dar curso a este procedimiento que tendrá como misión final hacer justicia.

Procedimiento administrativo y el manual de procedimientos
Por otra parte y en lo que a actuación administrativa respecta, se llamará procedimiento administrativo a la serie de actos que se pondrán en práctica para concretar la actuación administrativa en cuestión y que tendrá como objetivo la concreción de algún fin inherente a su actividad, que se denomina formalmente como acto administrativo. Las entidades de orden público son las que habitualmente llevan a cabo este tipo de procedimientos.
El estado desarrolla estos procedimientos con la intención que todos los ciudadanos puedan por ejemplo reclamar ante un organismo alguna circunstancia que consideran que no se está cumpliendo, o en su defecto para dejar constancia de algún trámite. Del procedimiento administrativo siempre habrá una constancia que a la cual el ciudadano podrá acceder en el momento que lo desee. También será garantía que el procedimiento se efectuó conforme a las reglas estipuladas.
Generalmente, las unidades administrativas, una, dos, o más de estas, utilizan lo que se denomina como manual de procedimientos, que será aquel documento en el cual se consignarán y contendrán la descripción de las actividades que deberán ser llevadas a cabo en la concreción de las funciones de las mencionadas unidades administrativas.
El manual de procedimientos es una herramienta de vital importancia, ya que permitirá no solamente conocer el funcionamiento interno de una unidad administrativa en lo que respecta a descripción de tareas, ubicación, requerimientos y puestos de ejecución, sino que además auxiliará en la capacitación y adiestramiento del personal, siendo una inagotable fuente de consulta y también será muy útil a la hora de revisar y analizar los procedimientos de un sistema. Porque por ejemplo llegado el caso de la realización de una auditoría en la unidad se podrá consultar al manual de procedimiento donde se encontrará información sensible tal es el caso del conocimiento de empleados y de jefes al respecto de si sus actividades son realizadas de manera conforme con lo que estipula el mencionado manual.
El término en el campo de la informática
Asimismo, en el terreno de la computación es frecuente la utilización del concepto de procedimiento en la noción que se denomina como procedimiento efectivo, que es aquella secuencia de pasos determinista y repetible y que implicará que para los mismos conjuntos de valores de salida, se obtendrán, siempre los mismos conjuntos de valores de entrada.
Asimismo, el concepto de procedimiento permitirá denominar así a una subrutina o subprograma. Este presentará un subalgoritmo que forma parte del subalgoritmo principal, a través del cual, además, se podrá resolver una tarea específica.

Como podemos apreciar, siempre, independientemente del campo en el cual se utilice el procedimiento el mismo consistirá en una serie de pasos o método que permitirá la ejecución de una tarea o actividad.


RIESGO

Riesgo es una medida de la magnitud de los daños frente a una situación peligrosa. El riesgo se mide asumiendo una determinada vulnerabilidad frente a cada tipo de peligro. Si bien no siempre se hace, debe distinguirse adecuadamente entre peligrosidad y (probabilidad de ocurrencia de un peligro), vulnerable (probabilidad de ocurrencia de daños dado que se ha presentado un peligro) y riesgo (propiamente dicho).
Más informalmente se habla de riesgo para hablar de la ocurrencia ante un potencial perjuicio o daño para las unidades, personas, organizaciones o entidades (en general "bienes jurídicos protegidos"). Cuanto mayor es la vulnerabilidad mayor es el riesgo, pero cuanto más factible es el perjuicio o daño, mayor es el peligro. Por tanto, el riesgo se refiere sólo a la teórica "posibilidad de daño" bajo determinadas circunstancias, mientras que el peligro se refiere sólo a la teórica "probabilidad de daño" bajo esas circunstancias. Por ejemplo, desde el punto de vista del riesgo de daños a la integridad física de las personas, cuanto mayor es la velocidad de circulación de un vehículo en carretera mayor es el "riesgo de daño" para sus ocupantes, mientras que cuanto mayor es la imprudencia al conducir mayor es el "peligro de accidente" (y también es mayor el riesgo del daño consecuente).
Los métodos de probabilidad bayesiana permitirían asignar cierto grado de creencia al riesgo, en función del grado de verosimilitud y de la magnitud de sus causas, incluso aunque el riesgo concreto nunca se haya percibido antes. Además, del peligro, una causa de riesgo previa es la amenaza. Las amenazas en un contexto de seguridad de la información, incluyen actos dirigidos, deliberados (por ejemplo por crackers) y sucesos no dirigidos, aleatorios o impredecibles (como puede ser un rayo).
Amenaza es la causa de riesgo que crea aptitud dañina sobre personas y bienes. En el ámbito económico las amenazas latentes (con posibilidad de existencia) es, por ejemplo, la causa origen de pérdida de dinero por baja de las cotizaciones de la bolsa, mientras que el riesgo de pérdida de las acciones es la posibilidad de daño monetario.


POLITICA

Las políticas empresariales refieren al conjunto de directrices que toma una compañía o una institución, que generalmente se encuentran bajo una misma línea de pensamiento. Un ejemplo de una política empresarial puede ser el cuidado del medio ambiente, o la satisfacción y cuidado del consumidor.







PLAN

La planificación es la que requiere de operaciones mentales complejas como la aplicación de escenarios y el cómo reaccionar a ellos pero también es la que se encarga en definir claramente los objetivos y las acciones que se deben tomar para llegar a alcanzarlos.

Los planos al requerir la preparación y la determinación de pasos que construye una parte fundamental del comportamiento inteligente que tiene la capacidad planear, pero también es una de las llamadas funciones del cerebro e incluso se ha hallado una relación entre la dificultad para realizar planes y los daños a cada una de las partes frontales.

La planeación es un paso fundamental que utilizan en las empresas ya sea pequeña o grande que les ayuda a crear planes para el crecimiento a futuro, es una práctica común e incluso recomendada.
En las empresas los planes más comunes son los planos de negocios y los de mercadeo que les permite darle una base sólida al modelo de negocio, a los objetivos de crecimiento y a largo plazo, aunque les recomienda siempre tener uno sin importar el tamaño de la empresa.
Los planos son muy útil para las empresas que recién empiezan porque se les hace más fácil dar los primeros pasos y le permite la búsqueda de posibles inversionistas.


PLAN DE IMPLEMENTACIÓN TECNOLÓGICA



INFORME DE GESTION DE RIESGOS

La gestión de riesgos (traducción del inglés risk management) es un enfoque estructurado para manejar la incertidumbre relativa a una amenaza, a través de una secuencia de actividades humanas que incluyen la identificación, el análisis y la evaluación de riesgo, para luego establecer las estrategias para su tratamiento, utilizando recursos gerenciales. Las estrategias incluyen transferir el riesgo a otra parte, evitar el riesgo (esto es, reducir su probabilidad o impacto a 0), reducir el impacto negativo del riesgo y aceptar algunas o todas las consecuencias de un riesgo particular mediante una decisión informada.
Algunas veces, el manejo de riesgos se centra en la contención de riesgo por causas físicas o legales (por ejemplo, desastres naturales o incendios, accidentes, muerte o demandas). Por otra parte, la gestión de riesgo financiero se enfoca en los riesgos que pueden ser manejados usando instrumentos financieros y comerciales.
El objetivo de la gestión de riesgos es reducir diferentes riesgos relativos a un ámbito preseleccionado a un nivel aceptado por la sociedad. Puede referirse a numerosos tipos de amenazas causadas por el medio ambiente, la tecnología, los seres humanos, las organizaciones y la política. Por otro lado, involucra todos los recursos disponibles por los seres humanos o, en particular, por una entidad de manejo de riesgos (persona, grupo de trabajo, organización).
Así, la administración de riesgo empresarial o enterprise risk management ERM es un proceso realizado por el consejo directivo de una entidad, la administración y el personal de dicha entidad. Es aplicado en el establecimiento de estrategias de toda la empresa, diseñada para identificar eventos potenciales que puedan afectar a la entidad y administrar los riesgos para proporcionar una seguridad e integridad razonable referente al logro de objetivos. En la gestión del riesgo en los viajes de empresa, se debe empezar con una evaluación previa del viaje y un análisis de las situaciones que pueden darse durante el desplazamiento. Posteriormente, se diseñarán políticas de reducción de los riesgos detectados y, finalmente, se debe asegurar al business traveller ante los riesgos no detectados o imposibles de eliminar previamente.

2.12 Documentación del proceso de análisis de los riesgos.





Evaluación del riesgo según ISO 9001:2015

La evaluación de riesgos  y, en general, el pensamiento basado en riesgos es una de las novedades que incorpora la nueva revisión de 2015 de la ISO 9001. Se trata de una tarea de especial relevancia ya que juega un papel importante en la eficacia del Sistema de 

Gestión de la Calidad (SGC).
Por tal motivo, es necesario saber cómo proceder para realizar la mencionada evaluación de riesgos. Con esto nos referimos a saber tanto la forma sobre cómo debe realizarse, como el momento adecuado para hacerlo.

Por lo que respecta a la forma en cómo realizar la evaluación de riesgos, la norma ISO 9001: 2015 es flexible al no establecer unos requisitos formales a seguir para tal tarea. Por ello, decimos que existen múltiples maneras de poder efectuarla, según la elección propia de cada organización.

La evaluación de riesgos requiere una paso previo de identificación de los mismos. Para tal identificación, adoptaremos un pensamiento centrado en los problemas potenciales que pudieran ocurrir, para tras ello, hacer una correcta gestión de tales riesgos identificados mediante la definición de las posibles soluciones a adoptar en caso de suceso.

De esta manera, vemos claramente como la evaluación de riesgos ayuda a la organización a evitar problemas, con el consiguiente ahorro tanto económico como en tiempo, aportándole de esta forma ventajas a la organización.
Por tal motivo, documentar la evaluación de riesgos es una tarea especialmente recomendable en todo Sistema de Gestión de la Calidad.
Veamos a continuación, cómo proceder para documentar la evaluación de riesgos.

Cómo documentar la evaluación de riesgos

Documentar la evaluación de riesgos es un proceso que podemos dividir en dos etapas:
  • El registro de riesgos.
  • El esquema del tratamiento de los riesgos.
Vemos cómo realizar cada uno de estas etapas:

El registro de riesgos

El registro de riesgos es un documento para tener un control de los posibles riesgos que pudieran afectar a la organización.

En este registro de riesgos, además de anotar los riesgos potenciales identificados, se detallarán las medidas definidas para minimizar tales riesgos y se irá haciendo un seguimiento de los mismos.

Además, en el registro de riesgos, se incluirá unos planes de contingencia a los que acudir en caso de que el riesgo potencial acabe sucediendo.
Igualmente, debe incorporar un detalle de los costes que supondrá la eliminación de cada riesgo identificado.

Este documento, también será útil de cara a las auditorías, ya que permitirá demostrar que se ha realizado una gestión del riesgo.

Destacar la importancia de mantener actualizado este registro de riesgos, a fin de ir añadiendo los nuevos riesgos detectados o modificar la clasificación de los ya identificados según el avance que tenga la organización.

Otros aspectos que puede ofrecer un registro de riesgos incluye: la probabilidad de suceso del riesgo, las consecuencias del mismo, el tiempo en poder ser eliminado en caso de suceso, entre otros.

El esquema del tratamiento de los riesgos

El esquema de tratamiento de riesgos debe incluir información en la que detalle:
  • La persona responsable de la ejecución del plan de tratamientos de riesgos.
  • Los recursos a utilizar para la realización de dicho plan, así como el presupuesto asignado.
  • Definición de un calendario de ejecución.
  • Los aspectos a tener en cuenta sobre el mecanismo a emplear así como la frecuencia con la que se realizarán las revisiones y el cumplimiento de citado plan de acción.







2.11 Determinar medidas de seguridad.

La reducción de riesgo se logra a través de la implementación de Medidas de protección, que basen en los resultados del análisis y de la clasificación de riesgo.
pres_17_reduccion_riesgo
Las medidas de protección están divididos en medidas físicas y técnicaspersonales y organizativas.
En referencia al Análisis de riesgo, el propósito de las medidas de protección, en el ámbito de la Seguridad Informática, solo tienen un efecto sobre los componentes de la Probabilidad de Amenaza, es decir aumentan nuestra capacidad física, técnica, personal y organizativa, reduciendo así nuestras vulnerabilidades que están expuestas a las amenazas que enfrentamos. Las medidas normalmente no tienen ningún efecto sobre la Magnitud de Daño, que depende de los Elementos de Información y del contexto, entorno donde nos ubicamos. Es decir, no se trata y muy difícilmente se puede cambiar el valor o la importancia que tienen los datos e informaciones para nosotros, tampoco vamos a cambiar el contexto, ni el entorno de nuestra misión.
En referencia al folleto ¡Pongámos las pilas! [5], en el capitulo “¿Cómo podemos prevenir para no lamentar”, página 22 a 27, se aborda algunas medidas de protección contra amenazas muy comunes.
pres_18_medidas_proteccion
La fuerza y el alcance de las medidas de protección, dependen del nivel de riesgo
  • Alto riesgo: Medidas deben evitar el impacto y daño.
  • Medio riesgo: Medidas solo mitigan la magnitud de daño pero no evitan el impacto.
Considerando que la implementación de medidas de protección están en directa relación con inversiones de recursos económicos y procesos operativos, es más que obvio, que las medidas, para evitar un daño, resultarán (mucho) más costosas y complejas, que las que solo mitigan un daño.
Para que las medias sean exitosas, es esencial que siempre verificamos su factibilidad, es decir que técnicamente funcionan y cumplen su propósito, que están incorporadas en los procesos operativos institucionales y que las personas se apropian de estás. Es indispensable que están respaldadas, aprobadas por aplicadas por la coordinación, porque sino, pierden su credibilidad. También significa que deben ser diseñadas de tal manera, que no paralizan o obstaculizan los procesos operativos porque deben apoyar el cumplimiento de nuestra misión, no impedirlo.
Otro punto clave es, que las personas que deben aplicar y apropiarse de las medias saben sobre su existencia, propósito e importancia y son capacitadas adecuadamente en su uso, de tal manera, que las ven como una necesidad institucional y no como otro cortapisa laboral.
Debido a que la implementación de las medidas no es una tarea aislada, única, sino un proceso continuo, su manejo y mantenimiento debe estar integrado en el funcionamiento operativo institucional, respaldado por normas y reglas que regulan su aplicación, control y las sanciones en caso de incumplimiento.

Como proteger el Software y el codigo

Existen diversas maneras para proteger un programa de computación por Propiedad Intelectual. Para proteger un software de computa...