Contratos Informáticos

Son aquellos que tratan sobre hardware, software y servicios informáticos. Establecen relaciones entre bienes y servicios informáticos. Su objeto es crear, modificar, transmitir y extinguir derechos y obligaciones sobre esos bienes.

Elementos Principales de los Contratos Informáticos

  • Hardware: Elemento físico.
  • Software: Elemento lógico.
  • Elemento Humano.
  • Elemento Documental.
  • Asistencia Técnica.

Características de los Contratos Informáticos

  • Complejidad: Dada por sus elementos y objetos. Están compuestos por diferentes contratos informáticos más pequeños.
  • Compatibilidad: Prevén obligaciones de resultados. El software debe ser compatible con lo que el cliente ya posee.
  • Modularidad: El desarrollo del contrato se puede dividir en módulos utilizables, lo que permite incorporar nuevas aplicaciones.

Etapas de los Contratos Informáticos

  1. Etapa Precontractual

    Las partes fijan las condiciones de negociación, siempre teniendo en cuenta la diferencia de conocimiento entre cliente y proveedor. El cliente expone sus necesidades. Se fijan modalidades, plazos, garantías, responsabilidades, etc.

    Obligaciones del Proveedor
    • Informar: (Excepto en negociaciones entre profesionales).
    • Advertir: Sobre la calidad, prestaciones, rendimientos, utilización, riesgos y ventajas o desventajas.
    • Asesorar: Sobre la elección de los mejores equipos, programas y accesorios según las necesidades del cliente.
    Características de la Información (según Ley de Defensa del Consumidor)
    • Veraz.
    • Completa.
    • Precisa.
    • Adecuada.
    • Exacta.
    • Entendible para el hombre promedio.
    • En lenguaje universal.
    Obligaciones del Cliente
    • Informar y Colaborar: Con el desarrollador o proveedor, indicando detalles de lo que necesita.
    • Entregar Información: Requerida por el proveedor en tiempo y forma.

    Las partes deben comportarse de buena fe y según el Art. 1198 del Código Civil. El silencio implicará malicia y obligación de indemnizar por daños y perjuicios, fundado en el deber de lealtad y colaboración.

  2. Etapa de Entrega de la Cosa (Entrega Llave en Mano)

    Implica la instalación, conexión y puesta en marcha del sistema. Es importante que lo realice el propio proveedor.

    El usuario o cliente tiene derecho a realizar un test de aceptación. Dispone de 5 días para probarlo. Luego de este período, firmará la aprobación, momento en el que comienza a correr el plazo de pago y garantía (mínimo 6 meses).

    • Se debe entregar por buen funcionamiento.
    • Repuesto usado en caso de imposibilidad por exportación.

Riesgo Informático y Responsabilidad

Riesgo Informático

Constituido por daños materiales y pérdidas económicas que pueden producirse:

  1. Por error en el programa, o en las instrucciones, o en la grabación de la matriz.
  2. Por instalación defectuosa.
  3. Por utilización defectuosa.

Responsables Solidarios

  • Creador.
  • Vendedor.
  • Distribuidor.
  • Instalador.
  • Usuario.
  • Encargado de mantenimiento.

El proveedor no responde si prueba su falta de culpa, o si prueba que la culpa es de un usuario o tercero por el cual no debe responder, o en caso fortuito o fuerza mayor.

Seguridad Informática

También llamada seguridad de tecnologías de la información. Es la parte de la informática que se ocupa de la protección de la infraestructura de computación y de todo lo relacionado con esta, pero en particular de la información contenida o relacionada. Existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes creadas para minimizar los posibles riesgos en la infraestructura o en la información. Comprende software, hardware y todo lo que la organización valore y signifique un riesgo o perjuicio si esta información confidencial se pierde o no llega a manos de personas no autorizadas. También, es el conjunto de disciplinas que se ocupan de diseñar normas, herramientas, procedimientos o métodos destinados a conseguir un sistema de información seguro y confiable.

Normas de Seguridad Informática

  • Horarios de funcionamiento.
  • Restricciones a ciertos lugares.
  • Autorizaciones o denegaciones.
  • Perfiles de usuarios.
  • Planes de emergencia.
  • Protocolos: Normas que se establecen para ciertas actividades.

Y todo lo necesario que permita un buen nivel de seguridad informática, minimizando el impacto en el desempeño de los trabajadores y de la organización en general.

Activos a Proteger

La seguridad informática está destinada a proteger activos tales como:

  • Infraestructura Computacional: Para almacenamiento y gestión de información, y para el funcionamiento de la organización.
  • Usuarios: Personas que utilizan la estructura tecnológica y gestionan la información.
  • Información: Principal activo. Utiliza y reside en la infraestructura computacional, y es utilizada por los usuarios.

Amenazas a la Seguridad Informática

Surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso. También se deben tener en cuenta las amenazas “no informáticas”.

  • Usuarios.
  • Programas maliciosos: Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
  • Errores de programación.
  • Intrusos: Personas que consiguen acceder a datos o programas no autorizados.
  • Siniestros: Mala manipulación o intención que derivan en la pérdida de material o archivos.
  • Personal técnico interno.
  • Fallas electrónicas o lógicas de los sistemas informáticos en general.
  • Catástrofes naturales.

Amenazas Externas

  • Se originan fuera de la red.

Amenazas por el Efecto

  • Robo de información.
  • Destrucción de información.
  • Anulación del funcionamiento de los sistemas.
  • Suplantación de información, publicación de datos, etc.

Amenazas del Futuro

  • Cambiar las plataformas tecnológicas.
  • Manipular los certificados que contienen información digital.

Seguridad de la Información

La seguridad de la información es el conjunto de medidas preventivas y reactivas que permiten resguardar y proteger la información, buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

Sociedad del Conocimiento vs. Sociedad de la Información

La sociedad de la información se denomina como una etapa de desarrollo social que se caracteriza por la capacidad de sus miembros (ciudadanos, empresas y administración pública, entre otros) para obtener o compartir cualquier información de una manera rápida, desde cualquier lugar y de la forma que se prefiera.

La sociedad del conocimiento es conceptualizada como una innovación de las tecnologías de la información y las comunicaciones, donde el incremento en la transferencia de información ha modificado, en muchos sentidos, la forma en que se desarrollan diversas actividades en la sociedad moderna. La diferencia entre la sociedad del conocimiento y la sociedad de la información radica en que la información no es lo mismo que el conocimiento, siendo la información un instrumento del conocimiento. El conocimiento es aquello que puede ser comprendido por cualquier mente humana razonable, mientras que la información son aquellos elementos que obedecen principalmente a intereses comerciales. La Sociedad del Conocimiento se enfoca más en el grado de apropiación que las personas tengan sobre el uso y aprovechamiento de toda la información disponible en los medios que ofrece la tecnología moderna.

Factores Clave de la Sociedad del Conocimiento

Dentro de la sociedad del conocimiento existen 5 grandes factores que concretan su concepto:

  • Conectividad: Se refiere a todas las formas de comunicación digital que enlazan las redes de información.
  • Puntos de Acceso: Buscan dotar a los miembros de una comunidad de la oportunidad de acceder a la información, garantizando el derecho a disponer del conocimiento generado y difundido a través de los medios tecnológicos actuales.
  • Contenidos: Se refiere a la información que facilita la formación de los usuarios.
  • Capacitación: Desarrollo de habilidades en el recurso humano para utilizar estas herramientas en beneficio propio y de su entorno.
  • Redes Sociales: Conformación de grupos que interactúan y se interrelacionan con el fin de lograr un propósito común.