Es
la persona natural que crea una obra. Aquella que realiza una labor intelectual
y que efectivamente expresa y materializa sus ideas.
¿Qué es obra?
Es
la creación intelectual original de una persona natural en el campo literario o
artístico, susceptible de ser reproducida o divulgada; por ejemplo: libros,
monografías, programas de computador, pinturas y audiovisuales, entre otros.
¿Qué es el derecho de autor?
Es
un conjunto de normas encaminado a proteger a los autores y a los titulares de
obras. Concede a éstos la facultad de controlar todo lo relativo al uso o
explotación de su obra.
¿Qué es propiedad intelectual?
Es
el reconocimiento de los derechos que se le conceden a los crea-dores de obras
y contenidos (interpretaciones, emisiones e inclusiones en fonogramas)
protegidas por el derecho de autor y conexos, a las creaciones protegidas por
la propiedad industrial y a las variedades vegetales.
¿Para qué sirve el derecho de autor?
Otorga
a los autores reconocimiento por sus obras y garantiza el control a los
creadores y titulares sobre el uso de sus obras por cualquier medio, sin temor
a que se realicen copias no autorizadas o actos de piratería.
¿Qué protege el derecho de autor?
Todas
las obras literarias y artísticas, cualquiera sea su destinación y el modo o
forma en que se exprese. Así, el derecho de autor protege: - Libros, folletos y
escritos. - Conferencias, alocuciones, sermones y otras obras de la misma
naturaleza. - Obras musicales y dramáticas. - Coreografías y pantomimas. -
Composiciones musicales con letra o sin ella. - Obras cinematográficas, a las
cuales se asimilan las obras expresadas por procedimiento análogo a la
cinematografía, inclusive los videogramas. - Obras de dibujo, pintura,
arquitectura, escultura, grabado, litografía. - Obras fotográficas a las cuales
se asimila las expresadas por procedimiento análogo a la fotografía. - Obras de
arte aplicadas, ilustraciones, mapas, planos, croquis y obras plásticas
relativas a la geografía, a la topografía, a la arquitectura o a las ciencias.
- Programas de computador, bases de datos (siempre que haya originalidad en la
disposición de sus contenidos) y creaciones multimedia (sus contenidos) y, en
fin, toda producción del dominio literario o artístico que pueda reproducirse
o definirse por cualquier forma de impresión o reproducción, por fonografía,
radiotelefonía o cualquier otro medio conocido o por conocer.
¿Las ideas son protegidas por el derecho de autor?
No.
El derecho de autor solo protege las obras literarias y artísticas que, aun
siendo manifestaciones del espíritu, son expresadas en determinada forma y
pueden ser percibidas por los sentidos.
¿Cuáles son las características del derecho de autor?
Es
esencialmente individualista. El derecho sobre la obra surge del acto personal
de la creación. La obra es parte de la personalidad del autor y permanece
ligada a él a través de su vida. Contempla derechos económicos o patrimoniales
(lucro) y morales (como el de paternidad). En Colombia, solo puede ser autor el
individuo y no una institución o una empresa.
¿Qué prerrogativas concede el derecho de autor? Este derecho concede al autor dos
facultades: los derechos mora-les, que son de carácter personal, y los
patrimoniales, referidos a la explotación de sus obras.
DERECHOS
MORALES
¿Qué son los derechos morales y cómo se regulan? Son derechos personalísimos.
Salvaguardan el vínculo que se genera entre el autor y su obra. Son perpetuos,
inalienables, inembargables, intransferibles e irrenunciables. No pueden ser
vendidos ni transferidos. Tanto los derechos morales como los patrimoniales
pueden hacerse efectivos por las vías legales. Su vulneración puede originar
conflictos, que conlleven indemnización por perjuicios.
¿Qué facultades otorga al autor el derecho moral? Este derecho concede al autor las
siguientes facultades: Derecho a la paternidad. - Derecho a retirar la obra o
al arrepentimiento. - Derecho a la integridad. - Derecho a conservar la obra inédita.
- Derecho a modificarla.
¿Qué se entiende por derecho a la paternidad? Es el derecho que tiene el autor a
que se reconozca la obra como suya y a vincular o no su nombre a ella.
¿Qué es el derecho al arrepentimiento? Es el que tiene el autor de retirar
la obra de circulación, o de suspender cualquier tipo de utilización, bien sea
porque cambiaron sus opiniones y la obra ya no refleja sus conceptos
intelectuales o artísticos, porque quiere modificarla o porque desea que sea
utilizada de distinta forma.
¿Qué es el derecho a la integridad de la obra? Es el derecho que tiene el autor de
impedir cualquier deformación o mutilación de su obra, así como cualquier
atentado a la misma que perjudique su honor o reputación, puesto que la
personalidad y la reputación del autor están íntimamente vinculadas a ésta.
¿Qué es conservar la obra inédita? Es la potestad que tiene el autor de
no divulgar su obra, de impedir el conocimiento de la misma por parte de
terceros.
DERECHOS
PATRIMONIALES
¿Qué son los derechos patrimoniales? Son aquellos que le permiten al
autor, o a cualquier otra persona natural o jurídica que haya adquirido los
derechos de autor, un control sobre su obra y beneficiarse en términos
económicos o pecuniarios por permitir su utilización o explotación. Son
derechos exclusivos de autorizar o de prohibir conductas como: reproducción,
traducción, adaptación, modificación, publicación por cualquier medio y
distribución de la obra. Los derechos de explotación son tantos como las mismas
formas de utilización existentes. Por eso las fórmulas legales para protegerlos
prevén tales avances. De ahí que cuando se trata el tema de la reproducción, se
puntualiza que “ésta se realice por cualquier medio o procedimiento conocido o
por conocerse”. Cada uno de estos derechos puede poseerse y hacerse valer por
separado, y cada forma de explotación o de utilización exige la autorización
expresa del autor o titular.
¿Cuáles son las características del derecho
patrimonial? El
derecho patrimonial es: exclusivo, transferible, renunciable, independiente y
de duración limitada. - Exclusivo, porque solo el autor o titular de la obra
puede autorizar su utilización o explotación. - Transferible, en razón a que
puede cederse a terceros, ya sea parcial o totalmente, de manera gratuita u
onerosa. - Renunciable, pues a diferencia de lo que ocurre con los derechos
morales, el autor puede prescindir de estos (retribución económica). -
Independiente, ya que cada una de las formas de explotación debe ser
expresamente autorizada por el titular de los derechos. - De duración limitada,
puesto que la ley establece unos periodos de tiempo para su goce. En Colombia,
para las personas naturales, los derechos patrimoniales tienen vigencia durante
la vida del autor y 80 años más, después de su muerte. Si se trata de personas
jurídicas la protección de estos derechos es de 50 años, contados desde la
primera publicación.
Se
entiende por seguridad informática al conjunto de normas, procedimientos y
herramientas, que tienen como objetivo garantizar la disponibilidad,
integridad, confidencialidad y buen uso de la información que reside en un
sistema de información.
Uno
de las posibles consecuencias de una intrusión es la pérdida de datos. Es un
hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día
de las copias de seguridad. Y aunque estemos al día, no siempre es posible
recuperar la totalidad de los datos.
Otro
de los problemas más dañinos es el robo de información sensible y confidencial.
La divulgación de la información que posee una empresa sobre sus clientes puede
acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es
el de nuestras contraseñas de las cuentas de correo por las que intercambiamos
información con otros.
Principios de Seguridad Informática:
Para
lograr sus objetivos la seguridad informática se fundamenta en tres principios,
que debe cumplir todo sistema informático:
Confidencialidad: Se refiere a la privacidad de los elementos de
información almacenados y procesados en un sistema informático, Basándose en
este principio, las herramientas de seguridad informática deben proteger el
sistema de invasiones y accesos por parte de personas o programas no
autorizados.
Integridad: Se refiere a la validez y consistencia de los
elementos de información almacenados y procesador en un sistema informático. Es
decir, las herramientas de seguridad informática
deben asegurar que los procesos de actualización estén bien sincronizados y no
se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos
de información almacenados y procesados en un sistema informático.
Tecnológicos: Fallas de hardware y/o software, fallas en el aire
acondicionado, falla en el servicio eléctrico, ataque por virus informático,
etc.
Humanos: hurto, adulteración, fraude, modificación,
revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación,
robo de contraseñas, alteraciones etc.
Mecanismos de seguridad
Un
mecanismo de seguridad informática es una técnica o herramienta que se utiliza
para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un
sistema informático.
Clasificación según su función:
Preventivos: Actúan antes de que un hecho ocurra y su función es
detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es
revelar la presencia de agentes no deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es
corregir la consecuencias.
Los
propietarios de computadoras y los administradores utilizan una gran variedad
de técnicas de seguridad para protegerse:
1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y
procedimientos de control, como medidas de prevención y contramedidas ante
amenazas a los recursos de información confidencial.
El
Ratón U-Match Bio-Link, comprueba la huella del pulgar del usuario. Contra una
base de datos que contiene las huellas autorizadas.
Se
refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro
de computo así como los medios de accesos remoto al y desde el mismo, implementados
para proteger el hardware y medios de almacenamiento de datos. Las computadoras
pueden llevar a cabo ciertas comprobaciones de seguridad, los guardias de
seguridad humanos otras. En función del sistema de seguridad implementado,
podrá acceder a un sistema en función a:
Algo que usted tenga: Una llave, una tarjeta de identificación con una
fotografía o una tarjeta inteligente que contenga una identificación digital
codificada almacenada en un chip de memoria.
Algo que usted conozca: una contraseña, un número de identificación, una
combinación de bloqueo o algo de su historial personal.
Algo que usted haga: Su firma o su velocidad de escritura y los patrones
de error.
Verificación Automática de Firmas (VAF):
En este caso lo que se considera es
lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro
de las verificaciones biométricas. Mientras es posible para un falsificador
producir una buena copia visual o facsímil, es extremadamente difícil
reproducir las dinámicas de una persona: por ejemplo la firma genuina con
exactitud. La VAF, usando emisiones acústicas toma datos del proceso dinámico
de firmar o de escribir. La secuencia sonora de emisión acústica generada por
el proceso de escribir constituye un patrón que es único en cada individuo. El
patrón contiene información extensa sobre la manera en que la escritura es
ejecutada.
Huella Digital: Basado en el principio de que no existen dos huellas
dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado
con excelentes resultados. Esta aceptado que dos personas no tienen más de ocho
minucias iguales y cada una posee más de 30, lo que hace al método sumamente
confiable.
Verificación de Voz: La dicción de una (o más) frase es grabada y en el
acceso se compara la vos (entonación, diptongos, agudeza, etc.). Este sistema
es muy sensible a factores externos como el ruido, el estado de ánimo y
enfermedades de la persona, el envejecimiento, etc.
Verificación de Patrones Oculares: Estos modelos pueden estar basados en los patrones
del iris o de la retina y hasta el momento son los considerados más efectivos
(en 200 millones de personas la probabilidad de coincidencia es casi 0).
Contraseñas
Las
contraseñas son las herramientas más utilizadas para restringir el acceso a los
sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con
cuidado, la mayor parte de los usuarios de computadoras escogen contraseñas que
son fáciles de adivinar: El nombre de la pareja, el de un hijo o el de una
mascota, palabras relacionadas con trabajos o aficiones o caracteres
consecutivos del teclado. Incluso la mejor contraseña sebe cambiarse
periódicamente.
Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de
la contraseña, más difícil será adivinarla.
En
sistemas informáticos, mantener una buena política de seguridad de creación,
mantenimiento y recambio de claves es un punto crítico para resguardar la
seguridad y privacidad.
Normas de Elección de Claves
Se
debe tener en cuenta los siguientes consejos:
iNo utilizar contraseñas que sean palabras (aunque sean
extranjeras), o nombres (el del usuario, personajes de ficción, miembros de la
familia, mascotas, marcas, ciudades, lugares, u otro relacionado).
iNo usar contraseñas completamente numéricas con algún
significado (teléfono, D.N.I., fecha de nacimiento, patente del automóvil,
etc.).
iNo utilizar terminología técnica conocida.
iElegir una contraseña que mezcle caracteres
alfabéticos (mayúsculas y minúsculas) y numéricos.
iDeben ser largas, de 8 caracteres o más.
iTener contraseñas diferentes en máquinas diferentes y
sistemas diferentes.
iDeben ser fáciles de recordar para no verse obligado a
escribirlas. Algunos ejemplos son:
oCombinar palabras
cortas con algún número o carácter de puntuación: soy2_yo3
oUsar un acrónimo
de alguna frase fácil de recordar: A río Revuelto Ganancia de Pescadores:
ArRGdP
oAñadir un número
al acrónimo para mayor seguridad: A9r7R5G3d1P
oMejor incluso si
la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña: aHoelIo
oElegir una
palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar
oRealizar
reemplazos de letras por signos o números: En Seguridad Más Vale Prevenir que
Cura
Algunos consejos a seguir:
iNo permitir ninguna cuenta sin contraseña.
iNo mantener las contraseñas por defecto del sistema.
iNunca compartir con nadie la contraseña. Si se hace,
cambiarla inmediatamente.
iNo escribir la contraseña en ningún sitio. Si se
escribe, no debe identificarse como tal y no debe identificarse al propietario
en el mismo lugar.
iNo teclear la contraseña si hay alguien observando.
iNo enviar la contraseña por correo electrónico ni
mencionarla en una conversación.
iNo mantener una contraseña indefinidamente. Cambiarla
regularmente.
Firewalls
Los
Firewalls están diseñados para proteger una red interna contra los accesos no
autorizados. En efecto, un firewall es un Gateway con un bloqueo (la puerta
bloqueada solo se abre para los paquetes de información que pasan una o varias
inspecciones de seguridad), estos aparatos solo lo utilizan las grandes
corporaciones.
Un
Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que
ejerce la una política de seguridad establecida. Es el mecanismo encargado de
proteger una red confiable de una que no lo es (por ejemplo Internet).
Puede
consistir en distintos dispositivos, tendientes a los siguientes objetivos:
iTodo el tráfico desde dentro hacia fuera, y viceversa,
debe pasar a través de él.
iSólo el tráfico autorizado, definido por la política
local de seguridad, es permitido.
Como
puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las
redes, no defienden de ataques o errores provenientes del interior, como
tampoco puede ofrecer protección una vez que el intruso lo traspasa.
Restricciones en el Firewall
La
parte más importante de las tareas que realizan los Firewalls, la de permitir o
denegar determinados servicios, se hacen en función de los distintos usuarios y
su ubicación:
iUsuarios internos con permiso de salida para servicios
restringidos: permite especificar una serie de redes y direcciones a los que
denomina Trusted (validados). Estos usuarios, cuando provengan del interior,
van a poder acceder a determinados servicios externos que se han definido.
iUsuarios externos con permiso de entrada desde el
exterior: este es el caso más sensible a la hora de vigilarse. Suele tratarse
de usuarios externos que por algún motivo deben acceder para consultar
servicios de la red interna.
Beneficios de un Firewall
Los
Firewalls manejan el acceso entre dos redes, y si no existiera, todas las
computadoras de la red estarían expuestas a ataques desde el exterior. Esto
significa que la seguridad de toda la red, estaría dependiendo de qué tan fácil
fuera violar la seguridad local de cada máquina interna.
El
Firewall es el punto ideal para monitorear la seguridad de la red y generar
alarmas de intentos de ataque, el administrador será el responsable de la
revisión de estos monitoreos.
Otra
causa que ha hecho que el uso de Firewalls se haya convertido en uso casi
imperativo es el hecho que en los últimos años en Internet han entrado en crisis
el número disponible de direcciones IP, esto ha hecho que las intranets adopten
direcciones sin clase, las cuales salen a Internet por medio de un
"traductor de direcciones", el cual puede alojarse en el Firewall.
Encriptación
Encriptación
es el proceso mediante el cual cierta información o texto sin formato es
cifrado de forma que el resultado sea ilegible a menos que se conozca los datos
necesarios para su interpretación. Es una medida de seguridad utilizada para
que al momento de almacenar o transmitir información sensible ésta no pueda ser
obtenida con facilidad por terceros.
Opcionalmente
puede existir además un proceso de desencriptación a través del cual la
información puede ser interpretada de nuevo a su estado original. Aunque
existen métodos de encriptación que no pueden ser revertidos.
El
termino encriptación es traducción literal del inglés y no existe en el idioma
español, la forma mas correcta de utilizar este término sería Cifrado.
Copias de Seguridad/Backups
Incluso
el sistema de seguridad más sofisticado no puede garantizar al cien por ciento
una protección completa de los datos. Un pico o una caída de tensión pueden
limpiar en un instante hasta el dato más cuidadosamente guardado. Un
UPS(Sistema de alimentación ininterrumpidas) puede proteger a las computadoras
contra la perdida de datos durante una caída de tensión, los más baratos pueden
emplearse en las casas para apagones de corta duración. Los protectores de
sobrecarga no sirven durante un apagón, pero si protegen los equipos contra los
dañinos picos de tensión, evitando costosas reparaciones posteriores.
Las
copias de seguridad son una manera de proteger la inversión realizada en los
datos. Las pérdidas de información no es tan importante si existen varias
copias resguardadas
La
copia de seguridad es útil por varias razones:
iPara restaurar un ordenador a un estado operacional
después de un desastre (copias de seguridad del sistema)
iPara restaurar un pequeño número de ficheros después
de que hayan sido borrados o dañados accidentalmente (copias de seguridad de
datos).
iEn el mundo de la empresa, además es útil y
obligatorio, para evitar ser sancionado por los órganos de control en materia
de protección de datos .
Normalmente
las copias de seguridad se suelen hacer en cintas magnéticas, si bien
dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, Discos Zip,
Jaz o magnéticos-ópticos, pendrivers o pueden realizarse sobre un centro de
respaldo remoto propio o vía internet.
Conclusiones
ÿSi bien día a día
aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de
seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por
falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los
incidentes de seguridad impactan en forma cada vez más directa sobre las
personas.
ÿEs necesario
mantener un estado de alerta y actualización permanente: la seguridad es un
proceso continuo que exige aprender sobre las propias experiencias.
ÿLas
organizaciones no pueden permitirse considerar la seguridad como un proceso o
un producto aislado de los demás. La seguridad tiene que formar parte de las
organizaciones.
ÿDebido a las
constantes amenazas en que se encuentran los sistemas, es necesario que los
usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en
las herramientas de seguridad con las que cuentan para hacerle frente a
posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.
ÿLos ataques están
teniendo el mayor éxito en el eslabón más débil y difícil de proteger, en este
caso es la gente, se trata de uno de los factores que han incentivado el número
de ataques internos. No importando los procesos y la tecnología, finalmente el
evitar los ataques queda en manos de los usuarios.
Recomendaciones
üActualice
regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atención a las actualizaciones de su navegador web. Estar al
día con las actualizaciones, así como aplicar los parches de seguridad
recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de
hackers y la aparición de nuevos virus.
üInstale un
Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos que utilice y todos los archivos
nuevos, especialmente aquellos archivos descargados de internet.
üInstale un
Firewall o Cortafuegos con el fin de restringir accesos no autorizados de
Internet.
üUtilice
contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como
mínimo, y que combinen letras, números y símbolos. Es conveniente además, que
modifique sus contraseñas con frecuencia. En especial, le recomendamos que
cambie la clave de su cuenta de correo si accede con frecuencia desde equipos
públicos.
üNavegue por
páginas web seguras y de confianza. Para diferenciarlas identifique si dichas
páginas tienen algún sello o certificado que garanticen su calidad y
fiabilidad. Extreme la precaución si va a realizar compras online o va a
facilitar información confidencial a través de internet
üPonga especial
atención en el tratamiento de su correo electrónico, ya que es una de las
herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.
üNo abra mensajes
de correo de remitentes desconocidos.
üDesconfíe de
aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios
de venta online, le solicitan contraseñas, información confidencial, etc.
üNo propague
aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados
a todos sus contactos.
üEn general, es
fundamental estar al día de la aparición de nuevas técnicas que amenazan la
seguridad de su equipo informático, para tratar de evitarlas o de aplicar la
solución más efectiva posible.