Seguridad derechos de autor

23
IESEN “Gral. Lázaro Cárdenas del Rio” Derechos de autor Seguridad de Internet TIC en la educaciónLicenciatura en Educación Preescolar 1° “B” Profesor: Eddy Alejandro Pedroza María Guadalupe Gallegos Alvarado Diana Laura Martínez Pérez Prisila Guadalupe García Ayala Aylin Alejandra Chaires Flores Cd. Lerdo Durango A 14 de Octubre de 2014

Transcript of Seguridad derechos de autor

Page 1: Seguridad derechos de autor

IESEN “Gral. Lázaro Cárdenas del Rio”

Derechos de autor

Seguridad de Internet

“TIC en la educación”

Licenciatura en Educación Preescolar

1° “B”

Profesor: Eddy Alejandro Pedroza

María Guadalupe Gallegos Alvarado

Diana Laura Martínez Pérez

Prisila Guadalupe García Ayala

Aylin Alejandra Chaires Flores

Cd. Lerdo Durango A 14 de Octubre de 2014

Page 2: Seguridad derechos de autor

Derechos de autor

¿Quién es autor?

Toda persona física que crea una obra literaria y artística.

¿Qué es el derecho de autor?

Es el reconocimiento que otorga el estado a todo creador de obras literarias y

artísticas, en virtud del cual el auto goza de derecho de tipo personal, llamado

derecho moral y económico llamado derecho patrimonial.

En la terminología jurídica, la expresión derecho de autor se utiliza para describir

los derechos de los creadores sobre sus obras literarias y artísticas. Las obras que

abarca el derecho de autor van desde los libros, la música, la pintura, la escultura y

las películas hasta los programas informáticos, las bases de datos, las publicidades,

los mapas y los dibujos técnicos.

Está reconocido como uno de los derechos humanos fundamentales en

la Declaración Universal de los Derechos Humanos.

Derecho Moral

Corresponde al autor:

Decidir si su obra ha de ser divulgada y en qué forma.

Determinar si tal divulgación ha de hacerse con su nombre, bajo seudónimo o signo, o de forma anónima.

Reconocimiento de su condición de autor de la obra.

Respeto a la integridad de la obra e impedir cualquier deformación, modificación, alteración o atentado contra ella que suponga perjuicio a sus legítimos intereses o menoscabo a su reputación.

Modificar la obra respetando los derechos adquiridos por terceros y las exigencias de protección de bienes de interés cultural.

Retirar la obra del comercio, por cambio de sus convicciones intelectuales o morales, previa indemnización de daños y perjuicios a los titulares de derechos de explotación. Una vez retirada, puede revocarse ofreciendo

preferentemente los derechos de autor al anterior titular en condiciones similares a las originarias.

Acceder al ejemplar único o raro de la obra, cuando se halle en poder de otro, a fin de ejercitar el derecho de divulgación o cualquier otro que le corresponda. De forma que cause las mínimas incomodidades al que posea

la obra legítimamente, al que se indemnizará, en su caso, por los daños y perjuicios que se le irroguen.

Page 3: Seguridad derechos de autor

De estos siete derechos morales, hay dos que son especialmente importantes, el

tercero (derecho de paternidad) y el cuarto (derecho de integridad), ya que son los únicos incluidos en el Convenio de Berna (OMPI, 1971) y, por tanto, los únicos que

es obligatorio incluir en las distintas legislaciones nacionales.

Derechos patrimoniales

Al contrario que los morales, estos derechos pueden cederse casi con toda libertad

tanto por actos inter vivos como mortis causa, y son los siguientes:

Reproducción (artículo 18 LPI): Fijación directa o indirecta, provisional o duradera, por cualquier medio y forma de toda la obra o parte de ella, de manera que permita su comunicación o la obtención de copias.

Distribución (art.19 LPI). : Puesta a disposición del público del original o de las copias de la obra, en un soporte tangible, mediante su venta, alquiler,

préstamo o de cualquier otra forma. Comunicación Pública (art.20 LPI). Todo acto por el cual una pluralidad de

personas pueda tener acceso a la obra sin previa distribución de ejemplares

a cada una de ellas. No se considerará pública la comunicación cuando se celebre dentro de un ámbito estrictamente doméstico que no esté integrado

o conectado a una red de difusión de cualquier tipo. Entre los actos de comunicación pública más habituales tenemos la exposición pública de obras de arte o sus reproducciones, la proyección de obras audiovisuales, la

transmisión de obras por radiodifusión, por vía satélite, por hilo, cable, fibra óptica u otro procedimiento análogo, o, especialmente relevante ahora, la

puesta a disposición del público de obras, por procedimientos alámbricos o inalámbricos, de tal forma que cualquier persona pueda acceder a ellas desde el lugar y en el momento que elija.

Transformación: Comprende su traducción, adaptación y cualquier

modificación en su forma de la que resulte una obra diferente (art.21). Colecciones escogidas u obras completas: Publicación por parte del autor

de sus obras reunidas en colección escogida o completa, sin que haya impedimento por la cesión de los derechos de explotación (art.22).

Además, hay otros derechos que también tienen consecuencias

patrimoniales: Derecho de participación: Derecho de los autores de obras plásticas a

recibir un porcentaje de la reventa de sus obras (art. 24). Compensación equitativa por copia privada (art. 25 LPI): Compensación

por la copia privada mediante una serie de cantidades que gravan los

equipos, aparatos y soportes materiales idóneos para la reproducción. En un primer momento se refería sólo a los aparatos y soportes digitales

(fotocopiadoras, videos, etc.) y, a partir de la reforma de 2006, también incluye los digitales, de ahí que sea conocido ahora como “canon digital”. Una característica muy reseñable de este derecho es su carácter

irrenunciable.

Page 4: Seguridad derechos de autor

En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente

como ‘derecho de copia’) que —por lo general— comprende la parte patrimonial de

los derechos de autor (derechos patrimoniales).

El símbolo del copyright “©” se usa para indicar que una obra está sujeta al derecho de autor.

¿Qué es una obra?

Toda creación original susceptible de reproducirse por cualquier medio o forma.

¿Qué tipo de obras protege el derecho de autor?

Literarias

Musicales con o sin letra Dramáticas

Pictóricas o de dibujo Escultóricas o de carácter plástico Caricatura o historieta

Arquitectónicas Cinematográficas y audiovisuales

Programas de radio y televisión Programas de computo Fotográficas

Obras de arte aplicado

¿Qué vigencia tiene el derecho de autor?

La regla general a nivel internacional es que la protección se extienda por toda la vida del autor y hasta 50 años contados desde su muerte. Varios países contemplan

plazos distintos. Así, en Chile el plazo de protección es por toda la vida del autor más 70 años contados desde la muerte del autor, y en Colombia es toda la vida del

autor más 80 años desde su muerte (o 50 años si el titular de la obra es una persona jurídica). Una vez vencido el plazo, la obra pasa a ser parte del dominio público.

En cuanto a los llamados derechos morales de autor, no existe acuerdo acerca de la duración a nivel internacional.

Page 5: Seguridad derechos de autor

¿Qué es el dominio público?

En general, se entiende por dominio público (o patrimonio cultural común) la situación jurídica en la que quedan las obras que no están sujetas a derechos

exclusivos de autor. En consecuencia, ellas pueden ser utilizadas libremente sin necesidad de autorización. Las obras pasan a dominio público por haber terminado

su plazo de protección o por encontrarse en ciertas situaciones especiales descritas en la ley.

Con la entrada al dominio público se eliminan barreras de acceso a las obras, pudiendo cualquiera utilizarlas, produciéndose así efectos positivos en la

propagación de la cultura, el acceso al conocimiento, la existencia de insumos para nuevas obras, sin requerir autorización o pago a titulares de derechos.

¿Qué son las excepciones o limitaciones al derecho de autor?

Las excepciones y limitaciones son autorizaciones que entrega la ley para usar una

obra intelectual protegida, sin pedir permiso al titular, ni pagar remuneración al titular del derecho de autor. Por ejemplo, pueden citarse fragmentos breves de una obra

ajena sin necesidad de pedir autorización al titular de derechos.

Las excepciones y limitaciones al derecho de autor constituyen un catálogo de situaciones específicas, descritas en la misma ley a través de las cuales se permiten ciertos usos que no entran en conflicto con la explotación normal de las obras y que

no perjudican injustificadamente los intereses legítimos del titular del derecho.

¿Qué es una licencia de uso?

La autorización que el titular de los derechos patrimoniales de una obra literaria, artística, musical, audiovisual o de software da a otras personas sobre lo que pueden y no pueden hacer con la obra, se realiza a través de una Licencia de Uso.

La licencia es un documento que expresa la voluntad del autor sobre los límites y

alcances del uso que pueden hacer las personas respecto a la:

Copia Reproducción

Modificación Traducción

Y Adaptación.

Page 6: Seguridad derechos de autor

En este sentido se pueden encontrar una variedad de tipos de licencias que pueden

ir desde las más restrictivas, en la cual el autor se reserva todos los derechos (de ahí la expresión “todos los derechos reservados”), hasta las licencias más

permisivas en las cuales el autor autoriza una amplia posibilidad de usos de la obra a las personas ("algunos derechos reservados"), el extremo de esta posibilidad

es el dominio público.

Sin embargo, en todos estos tipos de licencias está el principio de respeto por el otro y por lo que ha surgido de su creación, es decir el respecto por los Derechos Morales, lo que implica que en ningún momento una persona puede adjudicarse la

autoría de una obra que no ha creado, independiente de la licencia que tenga.

La forma de indicar los términos de la Licencia de Uso en una obra, es a través de una leyenda que sintetice lo que se puede y lo que no se puede hacer con la obra.

En los libros, las licencias más restrictivas para los usuarios tienen una leyenda en una de las páginas, como la que está a continuación:

Todos los Derechos Reservados © Nombre del Autor y/o Nombre de la Editorial. Prohibida la reproducción total o parcial de esta obra, por cualquier medio, sin la

autorización del autor/editor.

Mientras que las licencias más permisivas con los usuarios, presentan leyendas del siguiente tipo:

Derechos de Copia © Nombre del Autor y/o Nombre de la Editorial. Se permite

la copia en cualquier formato siempre y cuando no se alteren los contenidos y se haga reconocimiento de los autores/editorial.

Por lo tanto, una Licencia de Uso debe indicar como mínimo, la voluntad del

autor en los siguientes aspectos:

Reproducción o copia Realización de obras derivadas o adaptaciones

Beneficio económico.

La licencia no pone en consideración el reconocimiento de la autoría de la obra, porque como lo establece el Derecho Moral en el Derecho de Autor, esto no es negociable. Siempre que se conozca la autoría de una obra se debe indicar.

¿Que son las licencias Creative Commons?

Son herramientas legales gratuitas que sirven para que los autores o titulares de derechos determinen la forma en la que sus obras podrán ser utilizadas por otros,

Page 7: Seguridad derechos de autor

sea en o fuera de internet, con el fin de promover el acceso al conocimiento y la

cultura.

Poner obras bajo una licencia Creative Commons no significa que no tengan copyright. Este tipo de licencias ofrecen algunos derechos a terceras personas bajo

ciertas condiciones.

Reconocimiento (Attribution): En cualquier explotación de la obra autorizada por la

licencia hará falta reconocer la autoría.

No Comercial (Non commercial): La explotación de la obra queda limitada a usos no

comerciales.

Sin obras derivadas (No Derivate Works): La autorización para explotar la obra no

incluye la transformación para crear una obra derivada.

Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras

derivadas siempre que mantengan la misma licencia al ser divulgadas.

Con estas condiciones se pueden generar las seis combinaciones que producen las

licencias Creative Commons:

Reconocimiento (by): Se permite cualquier explotación de la obra,

incluyendo una finalidad comercial, así como la creación de obras

derivadas, la distribución de las cuales también está permitida sin ninguna restricción.

Reconocimiento – NoComercial (by-nc): Se permite la generación de

obras derivadas siempre que no se haga un uso comercial. Tampoco se puede utilizar la obra original con finalidades comerciales.

Reconocimiento – NoComercial – CompartirIgual (by-nc-sa): No se

permite un uso comercial de la obra original ni de las posibles obras

derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la obra original.

Reconocimiento – NoComercial – SinObraDerivada (by-nc-nd): No

se permite un uso comercial de la obra original ni la generación de obras derivadas.

Reconocimiento – CompartirIgual (by-sa): Se permite el uso

comercial de la obra y de las posibles obras derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la obra

original.

Page 8: Seguridad derechos de autor

Reconocimiento – SinObraDerivada (by-nd): Se permite el uso

comercial de la obra pero no la generación de obras derivadas.

Obtener la licencia

Cuando hayas hecho tu elección tendrás la licencia adecuada para tu trabajo

expresada de tres formas:

Commons Deed: Es un resumen fácilmente comprensible del texto legal con los iconos relevantes.

Legal Code: El código legal completo en el que se basa la licencia que has

escogido. Digital Code: El código digital, que puede leer la máquina y que sirve para

que los motores de búsqueda y otras aplicaciones identifiquen tu trabajo y sus condiciones de uso.

Utilizar la licencia

Una vez escogida la licencia tienes que incluir el botón Creative Commons “Algunos

derechos reservados” en tu sitio, cerca de la obra. Este botón enlaza con el Commons Deed, de forma que todos puedan estar informados de les condiciones de la licencia. Si encuentras que tu licencia ha sido violada, entonces tendrás las

bases para poder defender tus derechos.

¿Qué es una infracción del derecho de autor?

La infracción ocurre cuando una obra protegida por el derecho de autor es utilizada (reproducida, traducida, adaptada, exhibida o interpretada en público, distribuida,

emitida, o comunicada al público) sin el permiso de los titulares de los derechos y dicho uso no está cubierto por ninguno de los límites al derecho de autor. La

infracción del derecho de autor reduce las posibilidades que tienen los autores de percibir ingresos por sus obras.

¿Qué es el plagio?

Plagio es el acto de copiar una obra, entera o parcialmente, pretendiendo ser su

autor original. Como hemos visto en la sección anterior, las ideas en sí no están protegidas por el derecho de autor, por lo tanto no hay nada malo en escribir sobre una idea que encontramos en otra obra. Sin embargo, para evitar el plagio, tenemos

que expresar la idea de una manera personal y única. A veces un autor ha expresado una idea tan bien que no la podemos expresar mejor con nuestras

Page 9: Seguridad derechos de autor

propias palabras. En estos casos, podemos copiar el texto original palabra por

palabra siempre que se ponga entre comillas. Estas comillas informan al lector de que este texto específico está tomado de la obra de otro autor. Hay que mencionar

al autor original en el texto, antes o después de la cita, o con una nota a pie de página.

Una copia puede ser considerada una infracción aunque no sea idéntica a la obra

original. De hecho, una infracción ocurre cuando la copia es sustancialmente parecida. Esto normalmente lo decide un tribunal, que compara el lenguaje, el aspecto, el formato, la secuencia, el sonido, etc., de la obra original con la obra

acusada de infracción. Para que se produzca una infracción, el infractor tiene que haber tenido acceso a la obra original, porque, al fin y al cabo, podría ser que el

acusado creara una obra muy parecida por casualidad, sin haber visto nunca la obra original. Si es así, no hay plagio.

¿Cuándo se incurre en plagio?

Sonia Jannett Girón Castro como profesora de la Universidad Sergio Arboleda en

un extenso trabajo sobre el tema resumió las causas en las que se incurre en plagio.

Ocurre cuando se toman prestadas palabras o ideas de otros y no se

reconoce expresamente haberlo hecho.

Presentar como suyo el trabajo total o parcial sin ser su autor o autora.

Hacer una copia fragmentaria o total de un texto y no declararla.

Hacer que aparezca como propio lo que pertenece a otros, siendo la mala fe,

o sea el dolo inherente al acto realizado y el daño producido, el arrebatar esa

propiedad intelectual.

Reproducir como si fueran propios, conceptos contenidos en un artículo

publicado por otro, ofreciéndolos como fruto de una apreciación personal.

Hay plagio cuando un autor toma alguna cosa, que es propiamente la

invención de otro y procura hacerla pasar por suya. Puede ser un elemento

de fondo o de forma, una situación, un desarrollo, una simple frase.

Escribir lo que dice otro en un discurso o dictado.

Imitar un modelo y reproducirlo exactamente.

Copiar el estilo de un escrito.

Copiar el trabajo total o parcial de otro estudiante (con autorización o sin ella).

Page 10: Seguridad derechos de autor

Copiar y pegar el contenido de artículos o páginas de Internet sin usar

comillas y sin dar el nombre de la fuente consultada.

No citar la fuente de donde se toma la información.

Mover o reubicar de un texto unas pocas palabras o frases o cambiar el orden

en el que ellas estaban originalmente.

Copiar partes significativas de un texto o del trabajo de otro.

Cuando se desarrollan pensamientos o teorías basadas en ideas ajenas, sin

dar crédito a la persona sobre cuya idea se basa la discusión.

Repetir o parafrasear palabras, ideas o argumentos de alguien sin otorgarle

el debido reconocimiento.

Comprar o adquirir un trabajo y presentarlo parcial o totalmente como propio.

Diferentes tipos de plagio

Copiar y pegar

Esta una de las formas más comunes de plagio y es el estilo usado por los

plagiadores. Según un artículo de la Universidad de Princeton sobre ejemplos del plagio, un pasaje significante debe ser encerrado entre comillas si el punto se hace de forma clara y concisa. En estos casos, el escritor puede copiar el pasaje palabra

por palabra y atribuir claramente el pasaje a la fuente original.

Cambiar palabras

Esta forma de plagio es una variante de copiar y pegar. El concepto de utilizar las

palabras de otro autor sin citarlo adecuadamente permanece igual excepto que se añaden ciertas palabras o se remplazan en la oración. Aun así es considerado plagio ya que la idea y estructura principales de la oración son del autor y necesitan

ser acreditadas como tal.

Estilo

La universidad de Princeton indica que incluso si un artículo es parafraseado lo

suficiente hasta el punto en el que el texto original no puede ser encontrado, aun así debería ser considerado plagio. El escritor habría copiado el estilo del autor original usando el mismo esquema esencial, orden de ejemplos y puntos principales

fundamentales. Los escritores deben acreditar la idea que pertenece al autor original dentro del texto y referirse al artículo original en la bibliografía.

Page 11: Seguridad derechos de autor

Hacer referencia a la misma fuente

Hacer referencias a la misma fuente repetidamente en un artículo puede parecer

demasiado largo para algunos escritores. Sin embargo, según el artículo de la Universidad de Sussex sobre los tipos de plagio, cualquier texto diferente

substancialmente que no pertenezca al autor debe ir a la fuente, incluso si esa fuente ya ha sido acreditada. Por ejemplo, los escritores tendrán que referenciar "las propiedades de los elementos metales" y "compuestos químicos comunes" de forma

separada incluso si ambos artículos están contenidos en el mismo libro de química.

Plagio de ideas

La idea principal detrás de un escrito pertenece al autor y debe ser acreditada como

tal. Sin embargo, algunos estudiantes pueden confundir la idea del autor con el conocimiento propio. Este último está compuesto por hechos, opiniones e ideas que usualmente son libres o fueron tomadas del sentido común por la sociedad general. La publicación de la Universidad de Princeton "Integridad académica en

Princeton (2008)" (Academic Integrity at Princeton) sobre el conocimiento común,

da una guía para los escritores: "... si puedes encontrar la información en una enciclopedia mundial, entonces es conocimiento general". Por ejemplo, explicar el proceso de una suma básica matemática en un artículo no necesita ser referenciado

a ninguna fuente particular.

¿Qué es la piratería?

El término piratería normalmente se refiere a la venta ilegal e intencionada de obras

protegidas por el derecho de autor. La música es el tipo de creación que más

frecuentemente se piratea, aunque otras obras, como las películas, los videojuegos

y programas informáticos también son víctimas de la piratería. La piratería es una

actividad ilegal que no sólo perjudica a los autores, intérpretes, productores de

fonogramas y radiodifusores, sino también a la sociedad en su conjunto.

Las copias “pirateadas” se venden a menudo:

a precios muy bajos;

por vendedores callejeros en mercados, en los maleteros de coches o en

otros lugares informales, en vez de en tiendas establecidas;

en CD-Rs;

como recopilaciones en MP3 de álbumes de distintos artistas;

con contenidos de mala calidad (imágenes y textos borrosos, carátulas

baratas y mal cortadas impresas sólo por una cara; palabras mal escritas y

textos manuscritos, envoltorios de plástico mal ajustados o a menudo sin

envoltorios);

sin indicación de ©.

Page 12: Seguridad derechos de autor

Razones por las cuales deberíamos evitar la compra de copias pirateadas:

La piratería elimina la remuneración económica que merecen los autores, y

reduce su capacidad de seguir creando nuevas obras.

El dinero obtenido de un CD pirateado nunca llega a los autores o intérpretes

de las canciones de ese CD. Si los autores e intérpretes no pueden ganar

dinero por la venta de sus obras, puede que necesiten buscar otros trabajos

para ganarse la vida. La necesidad de dedicarse a estos “otros trabajos”

podría quitarles tanto tiempo que quizá no podrían seguir creando e

interpretando nuevas obras.

La piratería reduce la motivación que pueden tener las discográficas y

distribuidoras para seguir invirtiendo en nuevos autores e intérpretes. Cuesta

mucho dinero descubrir, desarrollar, grabar y promocionar a nuevos autores

e intérpretes. Si por culpa de la piratería los editores y distribuidores legales

no pueden recuperar su inversión al no percibir beneficios por la venta de las

obras que ayudan a producir, tendrán menos fondos para invertir en nuevos

autores e intérpretes. Eso significa que los autores e intérpretes jóvenes y

desconocidos tendrán menos posibilidades de conseguir contratos de

grabación y distribución. También supone que el consumidor tendrá menos

opciones musicales nuevas.

El consumidor no está protegido contra las copias defectuosas. La calidad de

los productos pirateados es a menudo inferior a la de los originales. Cuando

los consumidores tienen problemas con un producto legal, pueden ir a

quejarse a la tienda donde lo compraron y, o bien conseguir una devolución,

o bien conseguir una nueva copia. Sin embargo, cuando los consumidores

compran una copia pirateada, no hay garantías de que puedan conseguir una

devolución de su dinero o de que cambien el producto defectuoso por otro

que funcione. En muchos casos, incluso tienen problemas para encontrar al

mismo vendedor pirata.

La piratería hace que las copias legales terminen siendo más caras. Para

poder recuperar las pérdidas ocasionadas por la piratería, los editores y

distribuidores podrían aumentar los precios de las copias legales de las

obras.

Consecuencias del plagio.

Page 13: Seguridad derechos de autor

Aunque es un crimen menor, el plagio es un robo y puede resultar en multas desde

US$100 hasta US$50,000 más un año de prisión; además puede ser un delito bajo algunas leyes estatales y federales.

Por ejemplo, si alguien que comete plagio gana más de US$2,500 con el material protegido, puede enfrentar una multa de US$250,000 y un máximo de 10 años de cárcel, dice plagiarism.org.

Si mediante un proceso penal alguien resulta culpable de plagio se someterá a

consecuencias como la de ir a prisión entre dos y cinco años (delito que puede ser

excarcelable dependiendo de los antecedentes penales).

También podría asumir una multa superior a los 26 salarios mínimos legales

vigentes que actualmente equivalen a $14.734.200.

Otra consecuencia no menos grave es el antecedente penal, con el que se pueden

cerrar puertas laborales o crediticias.

Puede haber muchas consecuencias desfavorables por plagio a nivel personal. Ser

señalado como alguien que cometió plagio es vergonzoso, puedes ser considerado un tramposo o fraudulento; esta no es la forma en que un estudiante quiere ser

recordado por sus profesores. El plagio también afecta tu carrera; los contratistas pueden pensar que alguien que roba el trabajo de otra persona también podría robar información de la empresa.

¿Qué hacer para no cometer plagio?

Crear una obra original en todos los aspectos. De incluir información o ideas de otra persona, citar TODO; no importa si

usas un párrafo o una frase.

A veces citar no es suficiente. Para no ser uno de los próximos “más buscados” por la ley, tienes que obtener permisos. Si los recibes para incluir

una parte (no importan cuán extensa sea) de una obra de otro, procura que tales permisos sean por escrito.

No distribuir nada hasta que se esté completamente seguro o segura de que el trabajo está libre de plagio y de violaciones a la ley.

Seguridad Informática

Page 14: Seguridad derechos de autor

La seguridad informática o seguridad de tecnologías de la información es el área de

la informática que se enfoca en la protección de la infraestructura computacional y

todo lo relacionado con esta y, especialmente, la información contenida o circulante.

Para ello existen una serie de estándares, protocolos, métodos, reglas,

herramientas y leyes concebidas para minimizar los posibles riesgos a la

infraestructura o a la información.

La seguridad informática comprende software (bases de datos, metadatos,

archivos), hardware y todo lo que la organización valore (activo) y signifique un

riesgo si esta información confidencial llega a manos de otras personas,

convirtiéndose, por ejemplo, en información privilegiada.

La seguridad informática es la disciplina que se ocupa de diseñar las normas,

procedimientos, métodos y técnicas destinados a conseguir un sistema de

información seguro y confiable.

La seguridad en un ambiente de red es la habilidad de identificar y eliminar

vulnerabilidades. Una definición general de seguridad debe también poner atención

a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y

equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad

debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem

en específico. Cuando se trata de la seguridad de una compañía, lo que es

apropiado varía de organización a organización. Independientemente, cualquier

compañía con una red debe de tener una política de seguridad que se dirija a

conveniencia y coordinación.

Amenazas

No solo las amenazas que surgen de la programación y el funcionamiento de un

dispositivo de almacenamiento, transmisión o proceso deben ser consideradas,

también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no

informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las

únicas protecciones posibles son las redundancias y la descentralización, por

ejemplo mediante determinadas estructuras de redes en el caso de las

comunicaciones o servidores en clúster para la disponibilidad.

Las amenazas pueden ser causadas por varias razones:

Page 15: Seguridad derechos de autor

Usuarios: causa del mayor problema ligado a la seguridad de un sistema

informático. En algunos casos sus acciones causan problemas de seguridad, si bien

en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se

les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito

de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador,

abriendo una puerta a intrusos o bien modificando los datos. Estos programas

pueden ser un virus informático, un gusano informático, un troyano, una bomba

lógica, un programa espía o spyware, en general conocidos como malware.

Errores de programación: La mayoría de los errores de programación que se

pueden considerar como una amenaza informática es por su condición de poder ser

usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo

es, en sí mismo, una amenaza. La actualización de parches de los sistemas

operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos: persona que consiguen acceder a los datos o programas a los cuales no

están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers,

etc.).

Un siniestro (robo, incendio, inundación): una mala manipulación o una mala

intención derivan a la pérdida del material o de los archivos.

Personal técnico interno: técnicos de sistemas, administradores de bases de

datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los

habituales son: disputas internas, problemas laborales, despidos, fines lucrativos,

espionaje, etc.

Fallos electrónicos o lógicos de los sistemas informáticos en general.

Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

Tipos de amenaza

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más

de una clasificación.

Page 16: Seguridad derechos de autor

Amenazas por el origen

El hecho de conectar una red a un entorno externo nos da la posibilidad de que

algún atacante pueda entrar en ella, con esto, se puede hacer robo de información

o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté

conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la

misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco

aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados

desde dentro de la misma. Basado en el origen del ataque podemos decir que

existen dos tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser más serias que

las externas por varias razones como son:

Si es por usuarios o personal técnico, conocen la red y saben cómo es su

funcionamiento, ubicación de la información, datos de interés, etc.

Además tienen algún nivel de acceso a la red por las mismas

necesidades de su trabajo, lo que les permite unos mínimos de

movimientos.

Los sistemas de prevención de intrusos o IPS, y firewalls son

mecanismos no efectivos en amenazas internas por, habitualmente, no

estar orientados al tráfico interno. Que el ataque sea interno no tiene que

ser exclusivamente por personas ajenas a la red, podría ser por

vulnerabilidades que permiten acceder a la red directamente: rosetas

accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red.

Al no tener información certera de la red, un atacante tiene que realizar

ciertos pasos para poder conocer qué es lo que hay en ella y buscar la

manera de atacarla. La ventaja que se tiene en este caso es que el

administrador de la red puede prevenir una buena parte de los ataques

externos.

Amenazas por el efecto

El tipo de amenazas por el efecto que causan a quien recibe los ataques podría

clasificarse en:

Robo de información.

Page 17: Seguridad derechos de autor

Destrucción de información.

Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.

Suplantación de la identidad, publicidad de datos personales o

confidenciales, cambio de información, venta de datos personales, etc.

Robo de dinero, estafas,...

Amenazas por el medio utilizado

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede

ser distinto para un mismo tipo de ataque:

Virus informático: malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del

usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros

infectados con el código de este. Los virus pueden destruir, de manera

intencionada, los datos almacenados en una computadora, aunque también

existen otros más inofensivos, que solo se caracterizan por ser molestos.

Phishing.

Ingeniería social.

Denegación de servicio.

Spoofing: de DNS, de IP, de DHCP, etc.

Amenaza informática del futuro

Si en un momento el objetivo de los ataques fue cambiar las plataformas

tecnológicas ahora las tendencias cibercriminales indican que la nueva

modalidad es manipular los certificados que contienen la información digital. El

área semántica, era reservada para los humanos, se convirtió ahora en el núcleo

de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores

que llevaron al nacimiento de la generación 3.0.

Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera

tal que pueden ser comprendidos por las computadoras, las cuales -por

medio de técnicas de inteligencia artificial- son capaces de emular y mejorar

la obtención de conocimiento, hasta el momento reservada a las personas”.

Es decir, se trata de dotar de significado a las páginas Web, y de ahí el

nombre de Web semántica o Sociedad del Conocimiento, como evolución

de la ya pasada Sociedad de la Información

Page 18: Seguridad derechos de autor

En este sentido, las amenazas informáticas que viene en el futuro ya no son con

la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho

de que los ataques se han profesionalizado y manipulan el significado del

contenido virtual.

“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está

representando un desafío para los hackers que ya no utilizan las plataformas

convencionales de ataque, sino que optan por modificar los significados del

contenido digital, provocando así la confusión lógica del usuario y

permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no

solicita la clave de homebanking del desprevenido usuario, sino que

directamente modifica el balance de la cuenta, asustando al internauta y, a

partir de allí, sí efectuar el robo del capital”.

Obtención de perfiles de los usuarios por medios, en un principio, lícitos:

seguimiento de las búsquedas realizadas, históricos de navegación,

seguimiento con geoposicionamiento de los móviles, análisis de las

imágenes digitales subidas a Internet, etc.

Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:

Mantener las soluciones activadas y actualizadas.

Evitar realizar operaciones comerciales en computadoras de uso público o

en redes abiertas.

Verificar los archivos adjuntos de mensajes sospechosos y evitar su

descarga en caso de duda.

Técnicas para asegurar el sistema

Dos firewalls permiten crear una DMZ donde alojar los principales servidores que

dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores

web, los servidores de correo electrónico,... El router es el elemento expuesto

directamente a Internet y, por tanto, el más vulnerable.

El activo más importante que se posee es la información y, por lo tanto, deben existir

técnicas que la aseguren, más allá de la seguridad física que se establezca sobre

los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica

que consiste en la aplicación de barreras y procedimientos que resguardan el

Page 19: Seguridad derechos de autor

acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para

hacerlo.

Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en

la mayoría de los casos es una combinación de varios de ellos)

A continuación se enumeran una serie de medidas que se consideran básicas para

asegurar un sistema tipo, si bien para necesidades específicas se requieren

medidas extraordinarias y de mayor profundidad:

Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso

para todo el software que se implante en los sistemas, partiendo de estándares y

de personal suficientemente formado y concienciado con la seguridad.

Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los

centros de proceso de datos, sistemas de protección contra inundaciones,

protecciones eléctricas contra apagones y sobretensiones, sistemas de control de

accesos, etc.

Codificar la información: criptología, criptografía y criptociencia. Esto se debe

realizar en todos aquellos trayectos por los que circule la información que se quiere

proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una

base muy confidencial se han protegido con dos niveles de firewall, se ha cifrado

todo el trayecto entre los clientes y los servidores y entre los propios servidores, se

utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la

impresora de red, tendríamos un punto de vulnerabilidad.

Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a

partir de los datos personales del individuo o por comparación con un diccionario, y

que se cambien con la suficiente periodicidad. Las contraseñas, además, deben

tener la suficiente complejidad como para que un atacante no pueda deducirla por

medio de programas informáticos. El uso de certificados digitales mejora la

seguridad frente al simple uso de contraseñas.

Vigilancia de red. Las redes transportan toda la información, por lo que además de

ser el medio habitual de acceso de los atacantes, también son un buen lugar para

obtener la información sin tener que acceder a las fuentes de la misma. Por la red

no solo circula la información de ficheros informáticos como tal, también se

transportan por ella: correo electrónico, conversaciones telefónicas (VoIP),

mensajería instantánea, navegación Internet, lecturas y escrituras a bases de datos,

etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo

de información. Existen medidas que abarcan desde la seguridad física de los

puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En

Page 20: Seguridad derechos de autor

el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y

deben adoptarse medidas adicionales.

Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso

fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta

forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a

los datos, que quedarán tras dos niveles de seguridad.

Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de

intrusos - antispyware, antivirus, llaves para protección de software, etc.

Mantener los sistemas de información con las actualizaciones que más

impacten en la seguridad.

Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten

mantener la información en dos ubicaciones de forma asíncrona.

Controlar el acceso a la información por medio de permisos centralizados y

mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los

medios para conseguirlo son:

Restringir el acceso (de personas de la organización y de las que no lo son) a los

programas y archivos.

Asegurar que los operadores puedan trabajar pero que no puedan modificar

los programas ni los archivos que no correspondan (sin una supervisión

minuciosa).

Asegurar que se utilicen los datos, archivos y programas correctos en/y/por

el procedimiento elegido.

Asegurar que la información transmitida sea la misma que reciba el

destinatario al cual se ha enviado y que no le llegue a otro. y que existan

sistemas y pasos de emergencia alternativos de transmisión entre diferentes

puntos.

Organizar a cada uno de los empleados por jerarquía informática, con claves

distintas y permisos bien establecidos, en todos y cada uno de los sistemas

o aplicaciones empleadas.

Actualizar constantemente las contraseñas de accesos a los sistemas de

cómputo, como se ha indicado más arriba, e incluso utilizando programa que

ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que

tienen gestionar en los entornos actuales, conocidos habitualmente como

gestores de identidad.

Redundancia y descentralización.

Page 21: Seguridad derechos de autor

Respaldo de información

La información constituye el activo más importante de las empresas, pudiendo verse

afectada por muchos factores tales como robos, incendios, fallas de disco, virus u

otros. Desde el punto de vista de la empresa, uno de los problemas más importantes

que debe resolver es la protección permanente de su información crítica.

Un buen sistema de respaldo debe contar con ciertas características

indispensables:

Continuo: El respaldo de datos debe ser completamente automático y continuo.

Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra

realizando el usuario.

Seguro: Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser

hecho localmente en el equipo antes del envío de la información.

Remoto: Los datos deben quedar alojados en dependencias alejadas de la

empresa.

Mantenimiento de versiones anteriores de los datos: Se debe contar con un

sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales

y mensuales de los datos.

Hoy en día los sistemas de respaldo de información online, servicio de backup

remoto, están ganando terreno en las empresas y organismos gubernamentales. La

mayoría de los sistemas modernos de respaldo de información online cuentan con

las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas

permiten a las empresas crecer en volumen de información derivando la necesidad

del crecimiento de la copia de respaldo a proveedor del servicio.

Protección contra virus: Los virus son uno de los medios más tradicionales de

ataque a los sistemas y a la información que sostienen. Para poder evitar su

contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente

la red.

Control del software instalado: Tener instalado en la máquina únicamente el

software necesario reduce riesgos. Así mismo tener controlado el software asegura

la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin

garantías aumenta los riesgos). En todo caso un inventario de software proporciona

un método correcto de asegurar la reinstalación en caso de desastre. El software

con métodos de instalación rápidos facilita también la reinstalación en caso de

contingencia.

Page 22: Seguridad derechos de autor

Control de la red: Los puntos de entrada en la red son generalmente el correo, las

páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como

portátiles.

Mantener al máximo el número de recursos de red solo en modo lectura, impide que

ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los

permisos de los usuarios al mínimo.

Se pueden centralizar los datos de forma que detectores de virus en modo batch

puedan trabajar durante el tiempo inactivo de las máquinas.

Controlar y monitorizar el acceso a Internet puede detectar, en fases de

recuperación, cómo se ha introducido el virus.

Protección física de acceso a las redes: Independientemente de las medidas que

se adopten para proteger a los equipos de una red de área local y el software que

reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados

puedan acceder. Las medidas habituales dependen del medio físico a proteger.

Recuerda:

Nunca utilices las ideas de nadie, aunque éstas no hayan sido publicadas. Debe ser una sensación muy horrible saber que no eres lo suficientemente bueno en algo como para crear algo original; y debe ser peor saber que

cuando alguien te mira a los ojos lo único que observa en ti sea desconfianza y la palabra “plagiador” en todas sus posibles combinaciones.

Los open sour ces están protegidos por ley; si tomas prestado algo de una

herramienta de éstas, cita. Son muchas sus condiciones de uso y las ilegalidades con las cuales puedes ser acusado ante un juez.

Las traducciones son obras derivadas. Por ende, traducir un texto sin acreditar debidamente al creador original es, por supuesto, una forma de plagiar.

Si cometes plagio accidental, cometes plagio de todas maneras.

Page 23: Seguridad derechos de autor

REFERENCIAS.

http://www.indautor.gob.mx/accesibilidad/accesibilidad_autor.html

http://www.revistasabiertas.com/preguntas-frecuentes/preguntas-derecho-de-autor/

http://es.creativecommons.org/blog/licencias/

http://www.mecd.gob.es/cultura-mecd/dms/mecd/cultura-mecd/areas-cultura/propiedad-intelectual/mc/guia-ompi/capitulos/InfraccionesDerechoAutor_C.pdf

http://www.ehowenespanol.com/diferentes-tipos-plagio-info_101918/

http://www.ehowenespanol.com/consecuencias-cometer-plagio-info_485362/

http://www.finanzaspersonales.com.co/trabajo-y-educacion/articulo/las-nefastas-consecuencias-del-plagio/46956