9.25.2013

Protocolos Telnet y SSH

1. SERVIDOR TELNET

QUE ES TELNET?


  • Telnet viene de TELecommunication NETwork.
  • Es el nombre de un protocolo de red y del programa informático que implementa el cliente
  • Un servidor telnet permite a los usuarios acceder a un ordenador huésped para realizar tareas como si estuviera trabajando directamente en ese ordenador.
  •  Pertenece a la familia de protocolos de Internet.
  •  Sigue un modelo cliente/servidor
  •  El puerto TCP que utiliza el protocolo telnet es el 23.

USOS SERVIDOR TELNET

  • Telnet sólo sirve para acceder remotamente en modo terminal, es decir, sin gráficos.
    Útil para:
  • Arreglar fallos a distancia, de forma remota
  • Consultar datos a distancia.
  • Telnet ha tenido y tiene un fuerte uso en sistemas UNIX-LINUX y en equipos de comunicaciones (configuración de routers)
  • Permite abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina.

MANEJO BÁSICO DE TELNET

Para iniciar una sesión con un intérprete de comandos de otro ordenador, teclear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar:

telnet servidor.upc.edu
telnet 192.200.30.40

Una vez conectado, podrá ingresar el nombre de usuario y contraseña remoto para iniciar una sesión en modo texto a modo de consola virtual.

PROBLEMAS SERVIDOR TELNET

  1. Mayor problema: la seguridad
  2. Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive). Todo viaja por la red como texto plano sin cifrar.
  3. Cualquiera que espíe el tráfico de la red mediante un sniffer, puede obtener los nombres de usuario y contraseñas, y así acceder él también a las máquinas.
  4. No se recomienda su uso.

SOLUCIÓN: Protocolo SSH (versión cifrada de Telnet):Permite cifrar toda la comunicación del protocolo entre el cliente y el servidor, durante el establecimiento de sesión.

2. PROTOCOLO SSH

  • SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa.
  • Cifra la información antes de transmitirla, autentica la máquina a la cual se conecta y puede emplear mecanismos de autenticación de usuarios más seguros.
  • SSH permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas),gestionar claves RSA para no escribir claves al conectara los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
  • Se utiliza TCP en el puerto 22 y la versión 2 (la versión 1 presenta un grave problema de seguridad)

SEGURIDAD EN SSH

  • SSH trabaja de forma similar a como se hace con telnet. 
  • La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.
  • No obstante es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos –man-in-the-middle.

SECUENCIA CONEXIÓN SSH

La siguiente serie de eventos ayudan a proteger la integridad de la comunicación SSH entre dos host:

1. Se lleva a cabo un 'handshake' (apretón de manos) encriptado para que el cliente pueda verificar que se está comunicando con el servidor correcto.
2. La capa de transporte de la conexión entre el cliente y la máquina remota es encriptada mediante un código simétrico.
3. El cliente se autentica ante el servidor.
4. El cliente remoto interactúa con la máquina remota sobre la conexión encriptada.





9.21.2013

La Tarjeta de memoria de mi Cámara esta Bloqueada

Hoy me saldré un poco de los temas para platicarles de este tema sugerido por una amiga, su tarjeta micro de su cámara Digital se le bloqueo y ya no podía tomar fotos, si algún día te pasa aquí te dejo que puedes hacer.

Para comenzar: Las tarjetas de memoria de las cámaras digitales u otros dispositivos electrónicos están equipadas con un mecanismo de bloqueo que permite proteger nuestras imágenes, vídeos o cualquier archivo que este en ella, esto es para que no borremos eso tan importante accidentalmente. A esto se le conoce como "protección contra escritura"; es muy útil para fotógrafos que utilizan muchas tarjetas de memoria, una tarjeta de memoria la podemos bloquear y desbloquear a voluntad.


Para desbloquear tu memoria realiza lo siguiente:
  • Extraer  la tarjeta de memoria de la cámara. La ubicación de la tarjeta de memoria y el procedimiento para la eliminación varía, dependiendo de la marca y el modelo de cámara. Consultar manual de la cámara.
  • Localizar la pequeña pestaña en la parte izquierda de la tarjeta de memoria.
  •  Deslizar la lengüeta, o interruptor de bloqueo, hacia la parte superior de la tarjeta.
  • Inserta la tarjeta en la cámara o en un lector de tarjetas conectado a su ordenador. Pruebe si la protección de escritura se ha eliminado de la tarjeta tratando de borrar una imagen.

 Aquí te dejo un vídeo donde te explican lo ya mencionado:



9.18.2013

Enrutamiento estático

El enrutamiento  es fundamental para cualquier red de datos, ya que transfiere información a través de una internetwork de origen a destino.
2.1 Router y redes
2.1.1 Función del router
El router es una computadora diseñada para fines especiales que desempeña una función clave en el funcionamiento de cualquier red de datos. Los routers son los principales responsables de la interconexión de redes por medio de:
  • La determinación de la mejor ruta para enviar paquetes
  • El envío de paquetes a su destino.

Los routers envían paquetes al aprender sobre redes remotas y al mantener la información de enrutamiento. El router es la unión o intersección que conecta múltiples redes IP. La principal decisión de envío de los routers se basa en la información de Capa 3, la dirección IP de destino. La tabla de enrutamiento del router se utiliza para encontrar la mejor coincidencia entre la dirección IP de destino de un paquete y una dirección de red en la tabla de enrutamiento. La tabla de enrutamiento determinará finalmente la interfaz de salida para enviar el paquete y el router lo encapsulará en la trama de enlace de datos apropiada para dicha interfaz de salida.
2.1.2 Introducción a la topología

Cada router en este ejemplo es un Cisco 1841. Un router Cisco 1841 tiene las siguientes interfaces:
  • Dos interfaces FastEthernet, FastEthernet 0/0 y FastEthernet 0/1
  • Dos interfaces seriales, Serial 0/0/0 y Serial0/0/1


2.2.Verificación de una interfaz Ethernet
Comandos para verificar la configuración de la interfaz
El comando show interfaces fastethernet 0/0 en la figura muestra ahora que la interfaz está up y el protocolo de
línea está up. El comando no shutdown cambió la interfaz de administratively down a up. Observe que ahora aparece la dirección IP
2.3 Exploración de redes conectadas directamente
2.3.1 Verificación de cambios en la tabla de enrutamiento
Una tabla de enrutamiento es una estructura de datos que almacena información de enrutamiento obtenida de diferentes orígenes. El objetivo principal de una tabla de enrutamiento es proporcionarle al router rutas para llegar a diferentes redes de destino.
La tabla de enrutamiento consiste en una lista de direcciones de red "conocidas", es decir, aquellas direcciones que están conectadas directamente, configuradas estáticamente y que se aprenden dinámicamente. R1 y R2 sólo tienen rutas para redes conectadas directamente.
2.3.3 Cisco Discovery Protocol ( CDP )
Descubrimiento de red con CDP
El Cisco Discovery Protocol (CDP) es una poderosa herramienta de control y resolución de problemas de redes. El CDP es una herramienta de recopilación de información utilizada por administradores de red para obtener información acerca de los dispositivos Cisco conectados directamente. El CDP es una herramienta patentada que le permite acceder a un resumen de información de protocolo y dirección sobre los dispositivos Cisco conectados directamente. Por defecto, cada dispositivo Cisco envía mensajes periódicos, conocidos como publicaciones CDP, a dispositivos Cisco conectados directamente. Estas publicaciones contienen información acerca de los tipos de dispositivos que están conectados, las interfaces del router a las que están conectados, las interfaces utilizadas para realizar las conexiones y los números de modelo de los dispositivos.
Por naturaleza, la mayoría de los dispositivos de red no funcionan de manera aislada. Un dispositivo Cisco a menudo tiene como vecinos a otros dispositivos Cisco en la red. La información obtenida de otros dispositivos puede ayudarlo a tomar decisiones relacionadas con el diseño de la red, solucionar problemas y realizar cambios en el equipo. El CDP puede utilizarse como una herramienta de descubrimiento de redes que le permite crear una topología lógica de una red cuando falta dicha documentación o cuando no tiene información suficiente.
2.3.4 Utilización del CDP para descubrir una red
Comandos show del CDP
La información obtenida por el protocolo CDP puede analizarse con el comando show cdp neighbors. Para cada vecino de CDP se muestra la siguiente información:
  •  ID de dispositivo vecino, 
  •  Interfaz local,
  •  Valor de tiempo de espera, en segundos,
  •  Código de capacidad del dispositivo vecino,
  •  Plataforma de hardware del vecino e
  •  ID del puerto remoto del vecino.

2.4 Rutas estáticas con direcciones del “siguiente salto”
2.4.1 Propósito y sintaxis de comando de ip route
Propósito y sintaxis de comando de ip route
Como se analizó anteriormente, un router puede aprender sobre redes remotas de dos maneras:
  •  Manualmente, a partir de las rutas estáticas configuradas
  •  Automáticamente, a partir de un protocolo de enrutamiento dinámico

2.5.1 Configuración de una ruta estática con interfaz de salida.
Configuración de una ruta estática con interfaz de salida
Investiguemos otra manera de configurar las mismas rutas estáticas. Actualmente, la ruta estática de R1 para la red 192.168.2.0/24 está configurada con la dirección IP del siguiente salto de 172.16.2.2. Observe la siguiente línea en la configuración en ejecución:
ip route 192.168.2.0 255.255.255.0 172.16.2.2
Como recordará de la sección anterior, esta ruta estática requiere una segunda búsqueda en la tabla de enrutamiento para resolver la dirección IP del siguiente salto 172.16.2.2 para una interfaz de salida. Sin embargo, la mayoría de las rutas estáticas pueden configurarse con una interfaz de salida, lo que permite a la tabla de enrutamiento resolver la interfaz de salida en una sola búsqueda, en lugar de en dos.
2.5 Rutas estáticas con interfaces de salida
2.5.2 Modificación de rutas estáticas.
Modificación de rutas estáticas
Algunas veces, es necesario modificar una ruta estática configurada previamente:
  • la red de destino ya no existe y, por lo tanto, la ruta estática debe eliminarse.
  • Se produce un cambio en la topología y debe cambiarse la dirección intermedia o la interfaz de salida.

¿Qué es wamp server?


WAMP es el acrónimo usado para describir un sistema de infraestructura de Internet que usa las siguientes herramientas:
El uso de un WAMP permite servir páginas html a internet, además de poder gestionar datos en ellas, al mismo tiempo un WAMP, proporciona lenguajes de programación para desarrollar aplicaciones web.
·         LAMP es el sistema análogo que corre bajo ambiente Linux
·         WAMP es el sistema análogo que corre bajo ambiente Windows
·         MAMP es el sistema análogo que corre bajo ambiente Macintosh

WampServer es una plataforma de desarrollo Web bajo Windows. Permite desarrollar aplicaciones Web dinámicas con la ayuda del servidor Apache2, el lenguaje de scripts PHP y una base de datos MySQL. Incorpora además PHPMyAdmin para administrar fácilmente las bases de datos.

Ejemplo de Contrato Informático

CONTRATO INFORMÁTICO
Conste por el presente documento el Contrato de Licencia de Programa de Ordenador que celebran: de una parte MICROSOFT PERÚ NORTE S. A. C., identificada con Registro Único de Contribuyente N.º 20451525544, inscrita en la partida electrónica N.º 00254689, del Registro de Personas Jurídicas de TUMBES, con domicilio en Calle Huáscar Nº 512 del Distrito de Tumbes, debidamente representada por su Gerente General don VICTOR ZEÑA QUICHIS, identificado con Documento Nacional de Identidad N.º 00231592, con poderes inscritos en el asiento B002, de la referida partida electrónica, a quien en lo sucesivo se denominará EL LICENCIANTE; y, de otra parte, UNIVERSIDAD KAVAN, identificada con Registro Único de Contribuyente N.º 2145236949, inscrita en la partida electrónica N.º 00458962 del Registro de Personas Jurídicas de Tumbes, con domicilio en Jr Los Andes 246 Tumbes, debidamente representada por su Gerente General doña KATHERINE VANESSA CALDERÓN ARANDA, con poderes inscritos en el asiento B001 de la referida partida electrónica, a quien en lo sucesivo se le denominará EL LICENCIATARIO; en los términos contenidos en las cláusulas siguientes:
ANTECEDENTES
CLÁUSULA PRIMERA.- EL LICENCIANTE es una empresa legalmente constituida bajo el régimen de sociedad anónima y debidamente inscrita en los Registro Públicos de Tumbes, cuyo objeto social es desarrollo de programas de Software para computadoras personales.
En ese sentido, es titular del paquete de software “Office 2010”, el mismo que incluye los siguientes programas:
-       Microsoft Office Word 2010
-       Microsoft Office Excel 2010
-       Microsoft Office Power Point 2010
-       Microsoft Office Access 2010
-       Microsoft Office Publisher 2010
-       Microsoft Office Picture Manager 2010
-       Microsoft Office Outlook 2010

CLÁUSULA SEGUNDA.- EL LICENCIATARIO es una empresa constituida bajo el régimen de sociedad anónima, cuyo objeto social es impartir educación superior profesional en el Perú, y se encuentra interesada en adquirir bajo licencia determinados programas de software para su aplicación en la empresa.
CLÁUSULA TERCERA.- Por el presente contrato, EL LICENCIANTE autoriza a EL LICENCIATARIO a utilizar los programas de ordenador que le suministrará sólo dentro del territorio comprendido en la República del Perú, y para los fines pactados en el contrato.
DEFINICIONES
CLÁUSULA CUARTA.- Los términos o expresiones que a continuación se describen deberán ser utilizados en el presente contrato con los significados que se le atribuirán en adelante:
- Programa bajo licencia.- En este contrato, significará un programa para procesamiento de datos bajo licencia, consistente en una serie de instrucciones o combinaciones de instrucciones en forma legible para la máquina, y cualquier material bajo licencia relacionado, tal como, pero sin estar limitado a ello, diagramas de flujo, diagramas de lógica y listados suministrados para ser usados en conexión con el programa bajo licencia.
- Uso.- Este término, Significará la lectura de cualquier porción del material de programa bajo licencia por una máquina y/o su transmisión a una máquina, para el procesamiento de las instrucciones o combinaciones de instrucciones contenidas en tal material.
- Máquina designada.- En este contrato significará la máquina o máquinas indicadas en el suplemento correspondiente para usar el material de programa bajo licencia.
OBJETO DEL CONTRATO
CLÁUSULA QUINTA.- En virtud del presente contrato, EL LICENCIANTE otorga una licencia a EL LICENCIATARIO para utilizar el paquete de software descrito en la cláusula primera, sin transmitirle la titularidad del mismo; y para que dicho software sea descargado en diskette, en memoria de lectura (ROM) o en cualquier otro soporte.
En contraprestación, EL LICENCIATARIO pagará a EL LICENCIANTE, lo siguiente:
a) S/. 200.00 (doscientos y 00/100 Nuevos Soles) en forma mensual por el paquete de programas bajo licencia de usufructo otorgado.

CLÁUSULA SEXTA.- Se deja establecido que el pago detallado en la cláusula quinta empezará hacerse efectivo al día siguiente de terminado el periodo de prueba a 10 días después de la entrega del programa bajo licencia si no hubiere periodo de prueba.
CARACTERÍSTICAS DEL CONTRATO
CLÁUSULA SÉPTIMA.- En virtud del presente contrato, EL LICENCIANTE se obliga a:
a) Suministrar al licenciatario los programas bajo licencia.
b) Prestar servicios de programación en calidad de servicio técnico no remunerado.
DURACIÓN DEL CONTRATO
CLÁUSULA OCTAVA.- Este contrato entra en vigencia desde la fecha en que es firmado por ambas partes, el mismo que tendrá duración de 1 –un– año, pudiendo ser renovado por el mismo periodo si las partes así lo convienen.
LICENCIA
CLÁUSULA NOVENA.- La licencia concedida bajo este contrato, autoriza a EL LICENCIATARIO para:
a) Usar el material de programa bajo licencia que se suministre en la máquina o máquinas designadas por el programa bajo licencia, y para almacenar dicho material de programa bajo licencia en la máquina, y exhibirlo en unidades asociadas con la máquina.
b) Obtener copias del material del programa bajo licencia que se comunique en forma legible para la máquina, o impresa, con el fin de mantener copias para su uso, según lo autorizado en este contrato. El material de programa bajo licencia suministrado por EL LICENCIATANTE en forma impresa no puede ser copiado. Pueden obtenerse de EL LICENCIANTE copias adicionales de dicho material bajo licencia, a los precios que se encuentren vigentes en el momento.
SERVICIOS DE PROGRAMACIÓN
CLÁUSULA DÉCIMA.- EL LICENCIANTE especificará para cada programa bajo licencia, los tipos y periodos de servicios de programación a ser suministrados sin cargo adicional para una inversión vigente y/o actualizada del programa bajo licencia. Los servicios de programación comenzarán al iniciarse el periodo de prueba del programa bajo licencia.
PRUEBA DE PROGRAMA BAJO LICENCIA
CLÁUSULA DÉCIMO PRIMERA.- Para cada programa bajo licencia EL LICENCIANTE especificará un periodo de prueba si hubiera lugar a él, durante el cual el programa será puesto a disposición de EL LICENCIATARIO para uso no productivo. La finalidad del periodo de prueba es permitirle a EL LICENCIATARIO determinar si las funciones del programa bajo licencia seleccionadas operan conjuntamente y ayudarle a determinar si el programa bajo licencia llena sus requerimientos.
RIESGO DE PÉRDIDA
CLÁUSULA DÉCIMO SEGUNDA.- Si el material de programa bajo licencia se perdiere o dañase encontrándose en posesión de EL LICENCIATARIO, EL LICENCIANTE reemplazara tal material de programa bajo licencia siempre y cuando el licenciatario no tuviera responsabilidad alguna en la pérdida o deterioro.
DEVOLUCIÓN O DESTRUCCIÓN DEL MATERIAL DE PROGRAMA BAJO LICENCIA
CLÁUSULA DÉCIMO TERCERA.- Dentro de un mes contado a partir de la fecha de cancelación de cualquier licencia concedida mediante este contrato, EL LICENCIATARIO entregará al LICENCIANTE debidamente diligenciado, el formulario titulado Certificado de Devolución o Destrucción de Programa bajo Licencia, certificando que el original y todas las copias del material de programa bajo licencia recibidas o hechas en conexión con tal licencia han sido devueltas o destruidas. Este requerimiento se aplicará a todas las copias, sea cual fuere su forma, incluyendo traducciones, ya fueren parciales o completas, modificadas o no, fusionadas con otro material de programa, según las autorizaciones contenidas en este contrato. Sin embargo, mediante previa autorización de EL LICENCIANTE, EL LICENCIATARIO podrá conservar una copia solo para fines de archivo.
CLÁUSULA DÉCIMO CUARTA.- Cuando EL LICENCIATARIO hubiere obtenido licencia para una nueva versión de un programa bajo licencia que tuviere un número de programa diferente al originalmente contratado, EL LICENCIATARIO podrá conservar la versión anterior del programa bajo licencia, durante un lapso no menor de los tres meses siguientes a su fecha de cancelación, para ser usada solamente si un defecto en la nueva versión impide su uso. Durante ese lapso, EL LICENCIATARIO pagara solamente los importes correspondientes por la nueva versión del programa bajo licencia.
VIOLACIÓN DE DERECHO DE AUTOR
CLÁUSULA DÉCIMO QUINTA.-La titularidad y derecho de autor sobre los programas bajo licencia, los materiales impresos que lo acompañan y toda copia del programa son de titularidad de EL LICENCIANTE. Si el programa bajo licencia contuviera documentación que se proporciona sólo en forma electrónica, EL LICENCIATARIO podrá imprimir copia de dicha documentación electrónica, pero no podrá copiar los materiales impresos que acompañan el programa bajo licencia.
CLÁUSULA DÉCIMO SEXTA.- EL LICENCIANTE defenderá a EL LICENCIATARIO en caso de reclamo o litigio sobre violación de derechos de autor en el país de instalación; asumiendo el pago de las costas, daños y costos que derivaren de dicho conflicto, siempre que:
• EL LICENCIATARIO informe de inmediato a EL LICENCIANTE por escrito de la demanda.
• EL LICENCIANTE tenga el absoluto control de defensa y de la negociación correspondiente.
LIMITACIÓN DE RESPONSABILIDAD
CLÁUSULA DÉCIMO SÉPTIMA.- La responsabilidad de EL LICENCIANTE derivada del mal funcionamiento del programa bajo licencia esta limitada a:
 L a corrección de los defectos del programa
 Sí después de repetidos esfuerzos EL LICENCIANTE deberá reintegrar lo abonado o pagado por EL LICENCIATARIO sin perjuicio, del resarcimiento por daños y perjuicios a que hubiere lugar.
PERMISO PARA HACER MODIFICACIONES
CLÁUSULA DÉCIMO OCTAVA.- EL LICENCIATARIO podrá modificar cualquier material suministrado en forma legible para la máquina de programa bajo licencia y/o fusionar tal material con el material de otro programa para formar un trabajo actualizado para el uso propio del cliente, a condición de que, cuando se extinga el contrato, el material de programa bajo licencia será removido completamente del trabajo actualizado, y tratado bajo este contrato, como si el permiso para modificar o fusionar nunca hubiese sido concebido.
PROTECCIÓN Y SEGURIDAD DEL MATERIAL DE PROGRAMA BAJO LICENCIA
CLÁUSULA DÉCIMO NOVENA.- Todas las copias de material de programa bajo licencia hechas por EL LICENCIATARIO incluyendo traducciones, compilaciones, copias parciales, modificaciones y trabajos actualizados, serán de propiedad de EL LICENCIANTE, EL LICENCIATARIO reproducirá e incluirá el aviso de propiedad de derechos de autor en todas esas copias.
CLÁUSULA VIGÉSIMA.- EL LICENCIATARIO se asegurará, antes de desechar cualquier medio físico, de que el contenido de cualquier programa bajo licencia haya sido borrado o destruido de alguna otra manera.
CLÁUSULA VIGÉSIMO PRIMERA.- EL LICENCIATARIO no enajenará ni pondrá a disposición de terceros, cualquier material de programa bajo licencia, sin el previo consentimiento escrito de EL LICENCIANTE.
AMBIENTE ESPECIFICADO DE OPERACIÓN
CLÁUSULA VIGÉSIMO SEGUNDA.- Cada programa bajo licencia, esta diseñado para operar en uno o más tipos de máquinas y en la mayoría de los casos, junto con otro equipo y otros programas. Las especificaciones de programa bajo licencia para cada programa garantizado, definirán el ambiente en el cual el programa bajo licencia está diseñado para operar.
CLÁUSULA VIGÉSIMO TERCERA.- Los servicios de programación para un programa bajo licencia que fuere usado en ambiente diferente del Ambiente Especificado de Operación, estarán sujetos a limitaciones ocasionadas por las diferencias entre el ambiente especificado de operación y ambiente de operación del cliente.
CESIÓN DE POSESIÓN CONTRACTUAL
CLÁUSULA VIGÉSIMO CUARTA.- La posición en este contrato no puede cederse, así como tampoco ninguna de las licencias concedidas para operar el programa licenciado. Asimismo las copias que se obtengan del programa no podrán ser transferidas bajo ninguna modalidad contractual. Cualquier intento EL LICENCIATARIO de conceder licencia por subcontrato, ceder o transferir cualquiera de los derechos, será nulo.
CLÁUSULA RESOLUTORIA EXPRESA
CLÁUSULA VIGÉSIMO QUINTA.- El incumplimiento de la obligación asumida por EL LICENCIATARIO en las cláusulas quinta y vigésimo cuarta, constituirá causal de resolución del presente contrato, al amparo del artículo 1430.º del Código Civil. En consecuencia, la resolución se producirá de pleno derecho cuando EL LICENCIANTE comunique, por carta notarial, a EL LICENCIATARIO que quiere valerse de esta cláusula.
APLICACIÓN SUPLETORIA DE LA LEY
CLÁUSULA VIGÉSIMO SEXTA.- En todo lo no previsto por las partes en el presente contrato, ambas se someten a lo establecido por las normas de derechos de autor del sistema jurídico que resulten aplicables.
COMPETENCIA ARBITRAL
CLÁUSULA VIGÉSIMO SÉTIMA.- Las controversias que pudieran suscitarse en torno al presente contrato, serán sometidas a arbitraje, mediante un Tribunal Arbitral integrado por tres expertos en la materia, uno de ellos designado de común acuerdo por las partes, quién lo presidirá, y los otros designados por cada uno de ellos.
Si en el plazo de 07 –siete– días naturales de producida la controversia no se acuerda el nombramiento del presidente del Tribunal Arbitral, éste deberá ser designado por el Centro de Arbitraje Nacional y Extranjero de la Cámara de Comercio de Tumbes, cuyas reglas serán aplicables para el arbitraje.
El laudo del Tribunal Arbitral será definitivo e inapelable, así como de obligatorio cumplimiento y ejecución para las partes y en su caso para la sociedad.

En señal de conformidad las partes suscriben este documento en la cuidad de Tumbes, a los 08 días del mes de diciembre del año 2013.