Blog de estendencia-2000

Blog personal

Noticias y comentarios personales

Autoría y creacion de Software

Escrito por estendencia-2000 16-04-2018 en Conceptos. Comentarios (0)

Propiedad Intelectual 

La propiedad intelectual se relaciona con las creaciones de la mente: invenciones, obras literarias y artísticas, así como símbolos, nombres e imágenes utilizados en el comercio.

La propiedad intelectual se divide en dos categorías: 

La propiedad industrial, que abarca las patentes de invención, las marcas, los diseños industriales y las indicaciones geográficas. 

El derecho de autor, que abarca las obras literarias (por ejemplo, las novelas, los poemas y las obras de teatro), las películas, la música, las obras artísticas (por ejemplo, dibujos, pinturas, fotografías y esculturas) y los diseños arquitectónicos. Los derechos conexos al derecho de autor son los derechos de los artistas intérpretes y ejecutantes sobre sus interpretaciones o ejecuciones, los de los productores de fonogramas sobre sus grabaciones y los de los organismos de radiodifusión respecto de sus programas de radio y televisión.

¿Qué son los derechos de propiedad intelectual? 

Los derechos de propiedad intelectual se asemejan a cualquier otro derecho de propiedad: permiten al creador, o al titular de una patente, marca o derecho de autor, gozar de los beneficios que derivan de su obra o de la inversión realizada en relación con una creación. Esos derechos están consagrados en el Artículo 27 de la Declaración Universal de Derechos Humanos, que contempla el derecho a beneficiarse de la protección de los intereses morales y materiales resultantes de la autoría de las producciones científicas, literarias o artísticas. La importancia de la propiedad intelectual se reconoció por vez primera en el Convenio de París para la Protección de la Propiedad Industrial (1883), y en el Convenio de Berna para la Protección de las Obras Literarias y Artísticas (1886). La Organización Mundial de la Propiedad Intelectual (OMPI) administra ambos tratados. 

¿Por qué debe promoverse y protegerse la propiedad intelectual? 

Por varias razones imperativas. En primer lugar, el progreso y el bienestar de la humanidad dependen de su capacidad de crear e inventar nuevas obras en las esferas de la tecnología y la cultura. En segundo lugar, la protección jurídica de las nuevas creaciones alienta a destinar recursos adicionales a la innovación. En tercer lugar, la promoción y la protección de la propiedad intelectual estimulan el crecimiento económico, generan nuevos empleos e industrias y enriquecen y mejoran la calidad de vida. Promover un sistema de propiedad intelectual eficaz y equitativo puede contribuir a que todos los países exploten el potencial de la propiedad intelectual como catalizador de desarrollo económico y de bienestar social y cultural. El sistema de propiedad intelectual ayuda a establecer un equilibrio entre los intereses de los innovadores y el interés público, creando un entorno en el que la creatividad y la invención puedan florecer en beneficio de todos

Herramientas de Software comúnmente utilizadas

Escrito por estendencia-2000 16-04-2018 en Software. Comentarios (0)

Sniffers : Programas encargados de interceptar la información que circula por la red. Por ejemplo: Cuando un usuario entra en un sistema, tiene que dar login y clave de acceso. Estos datos viajan para ser comprobados con el fichero password y ahí es donde el sniffer actúa: intercepta estos datos y los guarda en un fichero para su utilización posterior de forma fraudulenta.

Rootkits : Es un programa que se encarga de borrar o enmascarar las huellas dejadas después de introducirse en un sistema. Estas huellas se encuentran en los ficheros guardando todas las operaciones hechas por un usuario (entrar, salir, ejecutar un programa, etc.).

Troyan Horse : Programa que se queda residente en el sistema que se pretende sabotear pudiendo, facilitar información sobre lo que pasa en él, o ejecutar cambios sin que el usuario lo detecte. El popularmente llamado “troyano” se utiliza para introducir otras formas de ataques, como los virus y las bombas lógicas. Es uno de lo mas difundidos, sirviendo para oscuros propósitos como el tomar el control de una computadora remota, sin el consentimiento de su dueño.

Gusanos y virus : El virus es un es un segmento de programa de computación capaz de cambiar la estructura del software del sistema y destruye o altera datos o programas u otras acciones nocivas, con o sin el conocimiento del operador. La diferencia entre el virus, conocido por todos, y los gusanos, es que éstos últimos son programas que se duplican ellos solos en un ordenador o en toda una red.

Satan (Security Administrator Tool for Analysing Networks) : Programa que analiza una red determinada y detecta sus debilidades en seguridad, como la vulnerabilidad de un host (ordenador servidor de Internet) y de todas las máquinas conectadas a él vía Internet.

Articulo del Código Penal Federal

  • Articulo 211 bis 1 . Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Noticiero EStendencia

Escrito por estendencia-2000 15-04-2018 en Noticias. Comentarios (0)

Ver aqui

Aplicación de la Normativa Informática

Escrito por estendencia-2000 13-04-2018 en Conceptos. Comentarios (0)

  1. Acceso no autorizado a sistemas de información

    • Sabotaje Informático

El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

    • Fraude Informático

El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.

La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de un banco para que éste les suministre las identidades de los usuarios. Los estafadores luego pueden usar esta información para realizar compras no autorizadas con tarjetas de crédito.

    • Espionaje Informático 

Spywares son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet, sin su consentimiento, a fin de trazar un perfil comercial completo, tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el agente. Los programas tienen la capacidad de apoderarse de informaciones personales del usuario, que son transferidas digitalmente para la sede de una empresa o persona a fin de ser comercializadas.

Los programas de espionaje informático envían informaciones del computador del usuario de la red para desconocidos. Hasta lo que es digitado en su teclado puede ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexión con el servidor del usuario siempre que el estuviera conectado on-line.

    • Fuga de Datos

En seguridad de la información se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. Ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo. Por ejemplo, un protocolo de comunicación por Internet sin cifrar que sea interceptado por un atacante puede ser fácilmente leído; una carta con información confidencial enviada en un sobre sin mayor medida de seguridad, puede ser abierta y leída por una persona no autorizada; a partir de las emanaciones electromagnéticas que se producen en los cables de datos por los que viaja la información, se puede reconstruir la información transmitida, si bien se requieren técnicas complejas. En todos los casos, estaremos hablando de una fuga de información.

Al diseñar sistemas seguros con frecuencia se olvida tomar en cuenta elementos que pueden producir fugas de información. Un ejemplo clásico es el de un mecanismo que facilitaba las comunicaciones por líneas analógicas, líneas telefónicas diseñadas por el gobierno francés. Se trataba de un dispositivo que se colocaba en los teléfonos del emisor y del receptor, realizaba el cifrado y enviaba las señales sobre las líneas de comunicación públicas. Desafortunadamente, la cinta con la que se unía el dispositivo al teléfono no aislaba completamente el sonido y si bien el cifrado era bastante sólido, al escuchar con cuidado se percibía la voz de los interlocutores. La fuga de información puede ser un factor que destruye sutil o completamente la seguridad de un sistema que de otra forma podría ser considerado como seguro.