Seguridad derechos de autor
-
Upload
lupita-gallegos-alvarado -
Category
Education
-
view
81 -
download
0
Transcript of Seguridad derechos de autor
IESEN “Gral. Lázaro Cárdenas del Rio”
Derechos de autor
Seguridad de Internet
“TIC en la educación”
Licenciatura en Educación Preescolar
1° “B”
Profesor: Eddy Alejandro Pedroza
María Guadalupe Gallegos Alvarado
Diana Laura Martínez Pérez
Prisila Guadalupe García Ayala
Aylin Alejandra Chaires Flores
Cd. Lerdo Durango A 14 de Octubre de 2014
Derechos de autor
¿Quién es autor?
Toda persona física que crea una obra literaria y artística.
¿Qué es el derecho de autor?
Es el reconocimiento que otorga el estado a todo creador de obras literarias y
artísticas, en virtud del cual el auto goza de derecho de tipo personal, llamado
derecho moral y económico llamado derecho patrimonial.
En la terminología jurídica, la expresión derecho de autor se utiliza para describir
los derechos de los creadores sobre sus obras literarias y artísticas. Las obras que
abarca el derecho de autor van desde los libros, la música, la pintura, la escultura y
las películas hasta los programas informáticos, las bases de datos, las publicidades,
los mapas y los dibujos técnicos.
Está reconocido como uno de los derechos humanos fundamentales en
la Declaración Universal de los Derechos Humanos.
Derecho Moral
Corresponde al autor:
Decidir si su obra ha de ser divulgada y en qué forma.
Determinar si tal divulgación ha de hacerse con su nombre, bajo seudónimo o signo, o de forma anónima.
Reconocimiento de su condición de autor de la obra.
Respeto a la integridad de la obra e impedir cualquier deformación, modificación, alteración o atentado contra ella que suponga perjuicio a sus legítimos intereses o menoscabo a su reputación.
Modificar la obra respetando los derechos adquiridos por terceros y las exigencias de protección de bienes de interés cultural.
Retirar la obra del comercio, por cambio de sus convicciones intelectuales o morales, previa indemnización de daños y perjuicios a los titulares de derechos de explotación. Una vez retirada, puede revocarse ofreciendo
preferentemente los derechos de autor al anterior titular en condiciones similares a las originarias.
Acceder al ejemplar único o raro de la obra, cuando se halle en poder de otro, a fin de ejercitar el derecho de divulgación o cualquier otro que le corresponda. De forma que cause las mínimas incomodidades al que posea
la obra legítimamente, al que se indemnizará, en su caso, por los daños y perjuicios que se le irroguen.
De estos siete derechos morales, hay dos que son especialmente importantes, el
tercero (derecho de paternidad) y el cuarto (derecho de integridad), ya que son los únicos incluidos en el Convenio de Berna (OMPI, 1971) y, por tanto, los únicos que
es obligatorio incluir en las distintas legislaciones nacionales.
Derechos patrimoniales
Al contrario que los morales, estos derechos pueden cederse casi con toda libertad
tanto por actos inter vivos como mortis causa, y son los siguientes:
Reproducción (artículo 18 LPI): Fijación directa o indirecta, provisional o duradera, por cualquier medio y forma de toda la obra o parte de ella, de manera que permita su comunicación o la obtención de copias.
Distribución (art.19 LPI). : Puesta a disposición del público del original o de las copias de la obra, en un soporte tangible, mediante su venta, alquiler,
préstamo o de cualquier otra forma. Comunicación Pública (art.20 LPI). Todo acto por el cual una pluralidad de
personas pueda tener acceso a la obra sin previa distribución de ejemplares
a cada una de ellas. No se considerará pública la comunicación cuando se celebre dentro de un ámbito estrictamente doméstico que no esté integrado
o conectado a una red de difusión de cualquier tipo. Entre los actos de comunicación pública más habituales tenemos la exposición pública de obras de arte o sus reproducciones, la proyección de obras audiovisuales, la
transmisión de obras por radiodifusión, por vía satélite, por hilo, cable, fibra óptica u otro procedimiento análogo, o, especialmente relevante ahora, la
puesta a disposición del público de obras, por procedimientos alámbricos o inalámbricos, de tal forma que cualquier persona pueda acceder a ellas desde el lugar y en el momento que elija.
Transformación: Comprende su traducción, adaptación y cualquier
modificación en su forma de la que resulte una obra diferente (art.21). Colecciones escogidas u obras completas: Publicación por parte del autor
de sus obras reunidas en colección escogida o completa, sin que haya impedimento por la cesión de los derechos de explotación (art.22).
Además, hay otros derechos que también tienen consecuencias
patrimoniales: Derecho de participación: Derecho de los autores de obras plásticas a
recibir un porcentaje de la reventa de sus obras (art. 24). Compensación equitativa por copia privada (art. 25 LPI): Compensación
por la copia privada mediante una serie de cantidades que gravan los
equipos, aparatos y soportes materiales idóneos para la reproducción. En un primer momento se refería sólo a los aparatos y soportes digitales
(fotocopiadoras, videos, etc.) y, a partir de la reforma de 2006, también incluye los digitales, de ahí que sea conocido ahora como “canon digital”. Una característica muy reseñable de este derecho es su carácter
irrenunciable.
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente
como ‘derecho de copia’) que —por lo general— comprende la parte patrimonial de
los derechos de autor (derechos patrimoniales).
El símbolo del copyright “©” se usa para indicar que una obra está sujeta al derecho de autor.
¿Qué es una obra?
Toda creación original susceptible de reproducirse por cualquier medio o forma.
¿Qué tipo de obras protege el derecho de autor?
Literarias
Musicales con o sin letra Dramáticas
Pictóricas o de dibujo Escultóricas o de carácter plástico Caricatura o historieta
Arquitectónicas Cinematográficas y audiovisuales
Programas de radio y televisión Programas de computo Fotográficas
Obras de arte aplicado
¿Qué vigencia tiene el derecho de autor?
La regla general a nivel internacional es que la protección se extienda por toda la vida del autor y hasta 50 años contados desde su muerte. Varios países contemplan
plazos distintos. Así, en Chile el plazo de protección es por toda la vida del autor más 70 años contados desde la muerte del autor, y en Colombia es toda la vida del
autor más 80 años desde su muerte (o 50 años si el titular de la obra es una persona jurídica). Una vez vencido el plazo, la obra pasa a ser parte del dominio público.
En cuanto a los llamados derechos morales de autor, no existe acuerdo acerca de la duración a nivel internacional.
¿Qué es el dominio público?
En general, se entiende por dominio público (o patrimonio cultural común) la situación jurídica en la que quedan las obras que no están sujetas a derechos
exclusivos de autor. En consecuencia, ellas pueden ser utilizadas libremente sin necesidad de autorización. Las obras pasan a dominio público por haber terminado
su plazo de protección o por encontrarse en ciertas situaciones especiales descritas en la ley.
Con la entrada al dominio público se eliminan barreras de acceso a las obras, pudiendo cualquiera utilizarlas, produciéndose así efectos positivos en la
propagación de la cultura, el acceso al conocimiento, la existencia de insumos para nuevas obras, sin requerir autorización o pago a titulares de derechos.
¿Qué son las excepciones o limitaciones al derecho de autor?
Las excepciones y limitaciones son autorizaciones que entrega la ley para usar una
obra intelectual protegida, sin pedir permiso al titular, ni pagar remuneración al titular del derecho de autor. Por ejemplo, pueden citarse fragmentos breves de una obra
ajena sin necesidad de pedir autorización al titular de derechos.
Las excepciones y limitaciones al derecho de autor constituyen un catálogo de situaciones específicas, descritas en la misma ley a través de las cuales se permiten ciertos usos que no entran en conflicto con la explotación normal de las obras y que
no perjudican injustificadamente los intereses legítimos del titular del derecho.
¿Qué es una licencia de uso?
La autorización que el titular de los derechos patrimoniales de una obra literaria, artística, musical, audiovisual o de software da a otras personas sobre lo que pueden y no pueden hacer con la obra, se realiza a través de una Licencia de Uso.
La licencia es un documento que expresa la voluntad del autor sobre los límites y
alcances del uso que pueden hacer las personas respecto a la:
Copia Reproducción
Modificación Traducción
Y Adaptación.
En este sentido se pueden encontrar una variedad de tipos de licencias que pueden
ir desde las más restrictivas, en la cual el autor se reserva todos los derechos (de ahí la expresión “todos los derechos reservados”), hasta las licencias más
permisivas en las cuales el autor autoriza una amplia posibilidad de usos de la obra a las personas ("algunos derechos reservados"), el extremo de esta posibilidad
es el dominio público.
Sin embargo, en todos estos tipos de licencias está el principio de respeto por el otro y por lo que ha surgido de su creación, es decir el respecto por los Derechos Morales, lo que implica que en ningún momento una persona puede adjudicarse la
autoría de una obra que no ha creado, independiente de la licencia que tenga.
La forma de indicar los términos de la Licencia de Uso en una obra, es a través de una leyenda que sintetice lo que se puede y lo que no se puede hacer con la obra.
En los libros, las licencias más restrictivas para los usuarios tienen una leyenda en una de las páginas, como la que está a continuación:
Todos los Derechos Reservados © Nombre del Autor y/o Nombre de la Editorial. Prohibida la reproducción total o parcial de esta obra, por cualquier medio, sin la
autorización del autor/editor.
Mientras que las licencias más permisivas con los usuarios, presentan leyendas del siguiente tipo:
Derechos de Copia © Nombre del Autor y/o Nombre de la Editorial. Se permite
la copia en cualquier formato siempre y cuando no se alteren los contenidos y se haga reconocimiento de los autores/editorial.
Por lo tanto, una Licencia de Uso debe indicar como mínimo, la voluntad del
autor en los siguientes aspectos:
Reproducción o copia Realización de obras derivadas o adaptaciones
Beneficio económico.
La licencia no pone en consideración el reconocimiento de la autoría de la obra, porque como lo establece el Derecho Moral en el Derecho de Autor, esto no es negociable. Siempre que se conozca la autoría de una obra se debe indicar.
¿Que son las licencias Creative Commons?
Son herramientas legales gratuitas que sirven para que los autores o titulares de derechos determinen la forma en la que sus obras podrán ser utilizadas por otros,
sea en o fuera de internet, con el fin de promover el acceso al conocimiento y la
cultura.
Poner obras bajo una licencia Creative Commons no significa que no tengan copyright. Este tipo de licencias ofrecen algunos derechos a terceras personas bajo
ciertas condiciones.
Reconocimiento (Attribution): En cualquier explotación de la obra autorizada por la
licencia hará falta reconocer la autoría.
No Comercial (Non commercial): La explotación de la obra queda limitada a usos no
comerciales.
Sin obras derivadas (No Derivate Works): La autorización para explotar la obra no
incluye la transformación para crear una obra derivada.
Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras
derivadas siempre que mantengan la misma licencia al ser divulgadas.
Con estas condiciones se pueden generar las seis combinaciones que producen las
licencias Creative Commons:
Reconocimiento (by): Se permite cualquier explotación de la obra,
incluyendo una finalidad comercial, así como la creación de obras
derivadas, la distribución de las cuales también está permitida sin ninguna restricción.
Reconocimiento – NoComercial (by-nc): Se permite la generación de
obras derivadas siempre que no se haga un uso comercial. Tampoco se puede utilizar la obra original con finalidades comerciales.
Reconocimiento – NoComercial – CompartirIgual (by-nc-sa): No se
permite un uso comercial de la obra original ni de las posibles obras
derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la obra original.
Reconocimiento – NoComercial – SinObraDerivada (by-nc-nd): No
se permite un uso comercial de la obra original ni la generación de obras derivadas.
Reconocimiento – CompartirIgual (by-sa): Se permite el uso
comercial de la obra y de las posibles obras derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la obra
original.
Reconocimiento – SinObraDerivada (by-nd): Se permite el uso
comercial de la obra pero no la generación de obras derivadas.
Obtener la licencia
Cuando hayas hecho tu elección tendrás la licencia adecuada para tu trabajo
expresada de tres formas:
Commons Deed: Es un resumen fácilmente comprensible del texto legal con los iconos relevantes.
Legal Code: El código legal completo en el que se basa la licencia que has
escogido. Digital Code: El código digital, que puede leer la máquina y que sirve para
que los motores de búsqueda y otras aplicaciones identifiquen tu trabajo y sus condiciones de uso.
Utilizar la licencia
Una vez escogida la licencia tienes que incluir el botón Creative Commons “Algunos
derechos reservados” en tu sitio, cerca de la obra. Este botón enlaza con el Commons Deed, de forma que todos puedan estar informados de les condiciones de la licencia. Si encuentras que tu licencia ha sido violada, entonces tendrás las
bases para poder defender tus derechos.
¿Qué es una infracción del derecho de autor?
La infracción ocurre cuando una obra protegida por el derecho de autor es utilizada (reproducida, traducida, adaptada, exhibida o interpretada en público, distribuida,
emitida, o comunicada al público) sin el permiso de los titulares de los derechos y dicho uso no está cubierto por ninguno de los límites al derecho de autor. La
infracción del derecho de autor reduce las posibilidades que tienen los autores de percibir ingresos por sus obras.
¿Qué es el plagio?
Plagio es el acto de copiar una obra, entera o parcialmente, pretendiendo ser su
autor original. Como hemos visto en la sección anterior, las ideas en sí no están protegidas por el derecho de autor, por lo tanto no hay nada malo en escribir sobre una idea que encontramos en otra obra. Sin embargo, para evitar el plagio, tenemos
que expresar la idea de una manera personal y única. A veces un autor ha expresado una idea tan bien que no la podemos expresar mejor con nuestras
propias palabras. En estos casos, podemos copiar el texto original palabra por
palabra siempre que se ponga entre comillas. Estas comillas informan al lector de que este texto específico está tomado de la obra de otro autor. Hay que mencionar
al autor original en el texto, antes o después de la cita, o con una nota a pie de página.
Una copia puede ser considerada una infracción aunque no sea idéntica a la obra
original. De hecho, una infracción ocurre cuando la copia es sustancialmente parecida. Esto normalmente lo decide un tribunal, que compara el lenguaje, el aspecto, el formato, la secuencia, el sonido, etc., de la obra original con la obra
acusada de infracción. Para que se produzca una infracción, el infractor tiene que haber tenido acceso a la obra original, porque, al fin y al cabo, podría ser que el
acusado creara una obra muy parecida por casualidad, sin haber visto nunca la obra original. Si es así, no hay plagio.
¿Cuándo se incurre en plagio?
Sonia Jannett Girón Castro como profesora de la Universidad Sergio Arboleda en
un extenso trabajo sobre el tema resumió las causas en las que se incurre en plagio.
Ocurre cuando se toman prestadas palabras o ideas de otros y no se
reconoce expresamente haberlo hecho.
Presentar como suyo el trabajo total o parcial sin ser su autor o autora.
Hacer una copia fragmentaria o total de un texto y no declararla.
Hacer que aparezca como propio lo que pertenece a otros, siendo la mala fe,
o sea el dolo inherente al acto realizado y el daño producido, el arrebatar esa
propiedad intelectual.
Reproducir como si fueran propios, conceptos contenidos en un artículo
publicado por otro, ofreciéndolos como fruto de una apreciación personal.
Hay plagio cuando un autor toma alguna cosa, que es propiamente la
invención de otro y procura hacerla pasar por suya. Puede ser un elemento
de fondo o de forma, una situación, un desarrollo, una simple frase.
Escribir lo que dice otro en un discurso o dictado.
Imitar un modelo y reproducirlo exactamente.
Copiar el estilo de un escrito.
Copiar el trabajo total o parcial de otro estudiante (con autorización o sin ella).
Copiar y pegar el contenido de artículos o páginas de Internet sin usar
comillas y sin dar el nombre de la fuente consultada.
No citar la fuente de donde se toma la información.
Mover o reubicar de un texto unas pocas palabras o frases o cambiar el orden
en el que ellas estaban originalmente.
Copiar partes significativas de un texto o del trabajo de otro.
Cuando se desarrollan pensamientos o teorías basadas en ideas ajenas, sin
dar crédito a la persona sobre cuya idea se basa la discusión.
Repetir o parafrasear palabras, ideas o argumentos de alguien sin otorgarle
el debido reconocimiento.
Comprar o adquirir un trabajo y presentarlo parcial o totalmente como propio.
Diferentes tipos de plagio
Copiar y pegar
Esta una de las formas más comunes de plagio y es el estilo usado por los
plagiadores. Según un artículo de la Universidad de Princeton sobre ejemplos del plagio, un pasaje significante debe ser encerrado entre comillas si el punto se hace de forma clara y concisa. En estos casos, el escritor puede copiar el pasaje palabra
por palabra y atribuir claramente el pasaje a la fuente original.
Cambiar palabras
Esta forma de plagio es una variante de copiar y pegar. El concepto de utilizar las
palabras de otro autor sin citarlo adecuadamente permanece igual excepto que se añaden ciertas palabras o se remplazan en la oración. Aun así es considerado plagio ya que la idea y estructura principales de la oración son del autor y necesitan
ser acreditadas como tal.
Estilo
La universidad de Princeton indica que incluso si un artículo es parafraseado lo
suficiente hasta el punto en el que el texto original no puede ser encontrado, aun así debería ser considerado plagio. El escritor habría copiado el estilo del autor original usando el mismo esquema esencial, orden de ejemplos y puntos principales
fundamentales. Los escritores deben acreditar la idea que pertenece al autor original dentro del texto y referirse al artículo original en la bibliografía.
Hacer referencia a la misma fuente
Hacer referencias a la misma fuente repetidamente en un artículo puede parecer
demasiado largo para algunos escritores. Sin embargo, según el artículo de la Universidad de Sussex sobre los tipos de plagio, cualquier texto diferente
substancialmente que no pertenezca al autor debe ir a la fuente, incluso si esa fuente ya ha sido acreditada. Por ejemplo, los escritores tendrán que referenciar "las propiedades de los elementos metales" y "compuestos químicos comunes" de forma
separada incluso si ambos artículos están contenidos en el mismo libro de química.
Plagio de ideas
La idea principal detrás de un escrito pertenece al autor y debe ser acreditada como
tal. Sin embargo, algunos estudiantes pueden confundir la idea del autor con el conocimiento propio. Este último está compuesto por hechos, opiniones e ideas que usualmente son libres o fueron tomadas del sentido común por la sociedad general. La publicación de la Universidad de Princeton "Integridad académica en
Princeton (2008)" (Academic Integrity at Princeton) sobre el conocimiento común,
da una guía para los escritores: "... si puedes encontrar la información en una enciclopedia mundial, entonces es conocimiento general". Por ejemplo, explicar el proceso de una suma básica matemática en un artículo no necesita ser referenciado
a ninguna fuente particular.
¿Qué es la piratería?
El término piratería normalmente se refiere a la venta ilegal e intencionada de obras
protegidas por el derecho de autor. La música es el tipo de creación que más
frecuentemente se piratea, aunque otras obras, como las películas, los videojuegos
y programas informáticos también son víctimas de la piratería. La piratería es una
actividad ilegal que no sólo perjudica a los autores, intérpretes, productores de
fonogramas y radiodifusores, sino también a la sociedad en su conjunto.
Las copias “pirateadas” se venden a menudo:
a precios muy bajos;
por vendedores callejeros en mercados, en los maleteros de coches o en
otros lugares informales, en vez de en tiendas establecidas;
en CD-Rs;
como recopilaciones en MP3 de álbumes de distintos artistas;
con contenidos de mala calidad (imágenes y textos borrosos, carátulas
baratas y mal cortadas impresas sólo por una cara; palabras mal escritas y
textos manuscritos, envoltorios de plástico mal ajustados o a menudo sin
envoltorios);
sin indicación de ©.
Razones por las cuales deberíamos evitar la compra de copias pirateadas:
La piratería elimina la remuneración económica que merecen los autores, y
reduce su capacidad de seguir creando nuevas obras.
El dinero obtenido de un CD pirateado nunca llega a los autores o intérpretes
de las canciones de ese CD. Si los autores e intérpretes no pueden ganar
dinero por la venta de sus obras, puede que necesiten buscar otros trabajos
para ganarse la vida. La necesidad de dedicarse a estos “otros trabajos”
podría quitarles tanto tiempo que quizá no podrían seguir creando e
interpretando nuevas obras.
La piratería reduce la motivación que pueden tener las discográficas y
distribuidoras para seguir invirtiendo en nuevos autores e intérpretes. Cuesta
mucho dinero descubrir, desarrollar, grabar y promocionar a nuevos autores
e intérpretes. Si por culpa de la piratería los editores y distribuidores legales
no pueden recuperar su inversión al no percibir beneficios por la venta de las
obras que ayudan a producir, tendrán menos fondos para invertir en nuevos
autores e intérpretes. Eso significa que los autores e intérpretes jóvenes y
desconocidos tendrán menos posibilidades de conseguir contratos de
grabación y distribución. También supone que el consumidor tendrá menos
opciones musicales nuevas.
El consumidor no está protegido contra las copias defectuosas. La calidad de
los productos pirateados es a menudo inferior a la de los originales. Cuando
los consumidores tienen problemas con un producto legal, pueden ir a
quejarse a la tienda donde lo compraron y, o bien conseguir una devolución,
o bien conseguir una nueva copia. Sin embargo, cuando los consumidores
compran una copia pirateada, no hay garantías de que puedan conseguir una
devolución de su dinero o de que cambien el producto defectuoso por otro
que funcione. En muchos casos, incluso tienen problemas para encontrar al
mismo vendedor pirata.
La piratería hace que las copias legales terminen siendo más caras. Para
poder recuperar las pérdidas ocasionadas por la piratería, los editores y
distribuidores podrían aumentar los precios de las copias legales de las
obras.
Consecuencias del plagio.
Aunque es un crimen menor, el plagio es un robo y puede resultar en multas desde
US$100 hasta US$50,000 más un año de prisión; además puede ser un delito bajo algunas leyes estatales y federales.
Por ejemplo, si alguien que comete plagio gana más de US$2,500 con el material protegido, puede enfrentar una multa de US$250,000 y un máximo de 10 años de cárcel, dice plagiarism.org.
Si mediante un proceso penal alguien resulta culpable de plagio se someterá a
consecuencias como la de ir a prisión entre dos y cinco años (delito que puede ser
excarcelable dependiendo de los antecedentes penales).
También podría asumir una multa superior a los 26 salarios mínimos legales
vigentes que actualmente equivalen a $14.734.200.
Otra consecuencia no menos grave es el antecedente penal, con el que se pueden
cerrar puertas laborales o crediticias.
Puede haber muchas consecuencias desfavorables por plagio a nivel personal. Ser
señalado como alguien que cometió plagio es vergonzoso, puedes ser considerado un tramposo o fraudulento; esta no es la forma en que un estudiante quiere ser
recordado por sus profesores. El plagio también afecta tu carrera; los contratistas pueden pensar que alguien que roba el trabajo de otra persona también podría robar información de la empresa.
¿Qué hacer para no cometer plagio?
Crear una obra original en todos los aspectos. De incluir información o ideas de otra persona, citar TODO; no importa si
usas un párrafo o una frase.
A veces citar no es suficiente. Para no ser uno de los próximos “más buscados” por la ley, tienes que obtener permisos. Si los recibes para incluir
una parte (no importan cuán extensa sea) de una obra de otro, procura que tales permisos sean por escrito.
No distribuir nada hasta que se esté completamente seguro o segura de que el trabajo está libre de plagio y de violaciones a la ley.
Seguridad Informática
La seguridad informática o seguridad de tecnologías de la información es el área de
la informática que se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información contenida o circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
La seguridad informática comprende software (bases de datos, metadatos,
archivos), hardware y todo lo que la organización valore (activo) y signifique un
riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
La seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner atención
a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y
equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad
debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem
en específico. Cuando se trata de la seguridad de una compañía, lo que es
apropiado varía de organización a organización. Independientemente, cualquier
compañía con una red debe de tener una política de seguridad que se dirija a
conveniencia y coordinación.
Amenazas
No solo las amenazas que surgen de la programación y el funcionamiento de un
dispositivo de almacenamiento, transmisión o proceso deben ser consideradas,
también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no
informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las
únicas protecciones posibles son las redundancias y la descentralización, por
ejemplo mediante determinadas estructuras de redes en el caso de las
comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por varias razones:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de seguridad, si bien
en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se
les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito
de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador,
abriendo una puerta a intrusos o bien modificando los datos. Estos programas
pueden ser un virus informático, un gusano informático, un troyano, una bomba
lógica, un programa espía o spyware, en general conocidos como malware.
Errores de programación: La mayoría de los errores de programación que se
pueden considerar como una amenaza informática es por su condición de poder ser
usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo
es, en sí mismo, una amenaza. La actualización de parches de los sistemas
operativos y aplicaciones permite evitar este tipo de amenazas.
Intrusos: persona que consiguen acceder a los datos o programas a los cuales no
están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers,
etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una mala
intención derivan a la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines lucrativos,
espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más
de una clasificación.
Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que
algún atacante pueda entrar en ella, con esto, se puede hacer robo de información
o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté
conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la
misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco
aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados
desde dentro de la misma. Basado en el origen del ataque podemos decir que
existen dos tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que
las externas por varias razones como son:
Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc.
Además tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo, lo que les permite unos mínimos de
movimientos.
Los sistemas de prevención de intrusos o IPS, y firewalls son
mecanismos no efectivos en amenazas internas por, habitualmente, no
estar orientados al tráfico interno. Que el ataque sea interno no tiene que
ser exclusivamente por personas ajenas a la red, podría ser por
vulnerabilidades que permiten acceder a la red directamente: rosetas
accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red.
Al no tener información certera de la red, un atacante tiene que realizar
ciertos pasos para poder conocer qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los ataques
externos.
Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques podría
clasificarse en:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos personales o
confidenciales, cambio de información, venta de datos personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede
ser distinto para un mismo tipo de ataque:
Virus informático: malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Phishing.
Ingeniería social.
Denegación de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.
Amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnológicas ahora las tendencias cibercriminales indican que la nueva
modalidad es manipular los certificados que contienen la información digital. El
área semántica, era reservada para los humanos, se convirtió ahora en el núcleo
de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores
que llevaron al nacimiento de la generación 3.0.
Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera
tal que pueden ser comprendidos por las computadoras, las cuales -por
medio de técnicas de inteligencia artificial- son capaces de emular y mejorar
la obtención de conocimiento, hasta el momento reservada a las personas”.
Es decir, se trata de dotar de significado a las páginas Web, y de ahí el
nombre de Web semántica o Sociedad del Conocimiento, como evolución
de la ya pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con
la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho
de que los ataques se han profesionalizado y manipulan el significado del
contenido virtual.
“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está
representando un desafío para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando así la confusión lógica del usuario y
permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no
solicita la clave de homebanking del desprevenido usuario, sino que
directamente modifica el balance de la cuenta, asustando al internauta y, a
partir de allí, sí efectuar el robo del capital”.
Obtención de perfiles de los usuarios por medios, en un principio, lícitos:
seguimiento de las búsquedas realizadas, históricos de navegación,
seguimiento con geoposicionamiento de los móviles, análisis de las
imágenes digitales subidas a Internet, etc.
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:
Mantener las soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras de uso público o
en redes abiertas.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su
descarga en caso de duda.
Técnicas para asegurar el sistema
Dos firewalls permiten crear una DMZ donde alojar los principales servidores que
dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores
web, los servidores de correo electrónico,... El router es el elemento expuesto
directamente a Internet y, por tanto, el más vulnerable.
El activo más importante que se posee es la información y, por lo tanto, deben existir
técnicas que la aseguren, más allá de la seguridad física que se establezca sobre
los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica
que consiste en la aplicación de barreras y procedimientos que resguardan el
acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para
hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en
la mayoría de los casos es una combinación de varios de ellos)
A continuación se enumeran una serie de medidas que se consideran básicas para
asegurar un sistema tipo, si bien para necesidades específicas se requieren
medidas extraordinarias y de mayor profundidad:
Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso
para todo el software que se implante en los sistemas, partiendo de estándares y
de personal suficientemente formado y concienciado con la seguridad.
Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los
centros de proceso de datos, sistemas de protección contra inundaciones,
protecciones eléctricas contra apagones y sobretensiones, sistemas de control de
accesos, etc.
Codificar la información: criptología, criptografía y criptociencia. Esto se debe
realizar en todos aquellos trayectos por los que circule la información que se quiere
proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una
base muy confidencial se han protegido con dos niveles de firewall, se ha cifrado
todo el trayecto entre los clientes y los servidores y entre los propios servidores, se
utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la
impresora de red, tendríamos un punto de vulnerabilidad.
Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a
partir de los datos personales del individuo o por comparación con un diccionario, y
que se cambien con la suficiente periodicidad. Las contraseñas, además, deben
tener la suficiente complejidad como para que un atacante no pueda deducirla por
medio de programas informáticos. El uso de certificados digitales mejora la
seguridad frente al simple uso de contraseñas.
Vigilancia de red. Las redes transportan toda la información, por lo que además de
ser el medio habitual de acceso de los atacantes, también son un buen lugar para
obtener la información sin tener que acceder a las fuentes de la misma. Por la red
no solo circula la información de ficheros informáticos como tal, también se
transportan por ella: correo electrónico, conversaciones telefónicas (VoIP),
mensajería instantánea, navegación Internet, lecturas y escrituras a bases de datos,
etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo
de información. Existen medidas que abarcan desde la seguridad física de los
puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En
el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y
deben adoptarse medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso
fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta
forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a
los datos, que quedarán tras dos niveles de seguridad.
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de
intrusos - antispyware, antivirus, llaves para protección de software, etc.
Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten
mantener la información en dos ubicaciones de forma asíncrona.
Controlar el acceso a la información por medio de permisos centralizados y
mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los
medios para conseguirlo son:
Restringir el acceso (de personas de la organización y de las que no lo son) a los
programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisión
minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por
el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro. y que existan
sistemas y pasos de emergencia alternativos de transmisión entre diferentes
puntos.
Organizar a cada uno de los empleados por jerarquía informática, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas
o aplicaciones empleadas.
Actualizar constantemente las contraseñas de accesos a los sistemas de
cómputo, como se ha indicado más arriba, e incluso utilizando programa que
ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que
tienen gestionar en los entornos actuales, conocidos habitualmente como
gestores de identidad.
Redundancia y descentralización.
Respaldo de información
La información constituye el activo más importante de las empresas, pudiendo verse
afectada por muchos factores tales como robos, incendios, fallas de disco, virus u
otros. Desde el punto de vista de la empresa, uno de los problemas más importantes
que debe resolver es la protección permanente de su información crítica.
Un buen sistema de respaldo debe contar con ciertas características
indispensables:
Continuo: El respaldo de datos debe ser completamente automático y continuo.
Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra
realizando el usuario.
Seguro: Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser
hecho localmente en el equipo antes del envío de la información.
Remoto: Los datos deben quedar alojados en dependencias alejadas de la
empresa.
Mantenimiento de versiones anteriores de los datos: Se debe contar con un
sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales
y mensuales de los datos.
Hoy en día los sistemas de respaldo de información online, servicio de backup
remoto, están ganando terreno en las empresas y organismos gubernamentales. La
mayoría de los sistemas modernos de respaldo de información online cuentan con
las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas
permiten a las empresas crecer en volumen de información derivando la necesidad
del crecimiento de la copia de respaldo a proveedor del servicio.
Protección contra virus: Los virus son uno de los medios más tradicionales de
ataque a los sistemas y a la información que sostienen. Para poder evitar su
contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente
la red.
Control del software instalado: Tener instalado en la máquina únicamente el
software necesario reduce riesgos. Así mismo tener controlado el software asegura
la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin
garantías aumenta los riesgos). En todo caso un inventario de software proporciona
un método correcto de asegurar la reinstalación en caso de desastre. El software
con métodos de instalación rápidos facilita también la reinstalación en caso de
contingencia.
Control de la red: Los puntos de entrada en la red son generalmente el correo, las
páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como
portátiles.
Mantener al máximo el número de recursos de red solo en modo lectura, impide que
ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los
permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch
puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de
recuperación, cómo se ha introducido el virus.
Protección física de acceso a las redes: Independientemente de las medidas que
se adopten para proteger a los equipos de una red de área local y el software que
reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados
puedan acceder. Las medidas habituales dependen del medio físico a proteger.
Recuerda:
Nunca utilices las ideas de nadie, aunque éstas no hayan sido publicadas. Debe ser una sensación muy horrible saber que no eres lo suficientemente bueno en algo como para crear algo original; y debe ser peor saber que
cuando alguien te mira a los ojos lo único que observa en ti sea desconfianza y la palabra “plagiador” en todas sus posibles combinaciones.
Los open sour ces están protegidos por ley; si tomas prestado algo de una
herramienta de éstas, cita. Son muchas sus condiciones de uso y las ilegalidades con las cuales puedes ser acusado ante un juez.
Las traducciones son obras derivadas. Por ende, traducir un texto sin acreditar debidamente al creador original es, por supuesto, una forma de plagiar.
Si cometes plagio accidental, cometes plagio de todas maneras.
REFERENCIAS.
http://www.indautor.gob.mx/accesibilidad/accesibilidad_autor.html
http://www.revistasabiertas.com/preguntas-frecuentes/preguntas-derecho-de-autor/
http://es.creativecommons.org/blog/licencias/
http://www.mecd.gob.es/cultura-mecd/dms/mecd/cultura-mecd/areas-cultura/propiedad-intelectual/mc/guia-ompi/capitulos/InfraccionesDerechoAutor_C.pdf
http://www.ehowenespanol.com/diferentes-tipos-plagio-info_101918/
http://www.ehowenespanol.com/consecuencias-cometer-plagio-info_485362/
http://www.finanzaspersonales.com.co/trabajo-y-educacion/articulo/las-nefastas-consecuencias-del-plagio/46956