15
La Seguridad en Internet La Internet y la WWW constituyen una buena fuente de información tanto para los padres como para los hijos. Los niños pueden aprender mucho buscando documentación para los trabajos escolares, enviando y recibiendo correo electrónico y jugando juegos educativos. Pero en un entorno donde el niño es lo bastante mayor como para introducir palabras en el teclado y acceder al mundo de la Internet, los padres deben vigilar y supervisar lo que ven y escuchan sus hijos, a quien conocen y qué datos personales comparten con otros usuarios. Esta conexión libre y sin censuras con el mundo puede ser realmente peligrosa. Las amenazas contra la seguridad basadas en la red han generado robos de identidad y fraudes financieros generalizados. El correo no deseado, los virus y el spyware causan grandes problemas a empresas y consumidores. Una infracción de seguridad puede causar un daño irreparable a la reputación o la marca de una empresa. En Estados Unidos, los problemas con la seguridad en Internet amenazan con retrasar la adopción a nivel nacional de un sistema de expedientes médicos electrónicos. En la Unión Europea, la desconfianza de los consumidores con respecto a la seguridad en Internet y la protección de datos constituyen una barrera para la expansión más rápida del comercio electrónico entre los estados

La seguridad en internet

Embed Size (px)

Citation preview

Page 1: La seguridad en internet

La Seguridad en Internet

La Internet y la WWW constituyen una buena fuente de información tanto para los padres como para los hijos. Los niños pueden aprender mucho buscando documentación para los trabajos escolares, enviando y recibiendo correo electrónico y jugando juegos educativos.Pero en un entorno donde el niño es lo bastante mayor como para introducir palabras en el teclado y acceder al mundo de la Internet, los padres deben vigilar y supervisar lo que ven y escuchan sus hijos, a quien conocen y qué datos personales comparten con otros usuarios. Esta conexión libre y sin censuras con el mundo puede ser realmente peligrosa.Las amenazas contra la seguridad basadas en la red han generado robos de identidad y fraudes financieros generalizados. El correo no deseado, los virus y el spyware causan grandes problemas a empresas y consumidores. Una infracción de seguridad puede causar un daño irreparable a la reputación o la marca de una empresa. En Estados Unidos, los problemas con la seguridad en Internet amenazan con retrasar la adopción a nivel nacional de un sistema de expedientes médicos electrónicos. En la Unión Europea, la desconfianza de los consumidores con respecto a la seguridad en Internet y la protección de datos constituyen una barrera para la expansión más rápida del comercio electrónico entre los estados miembros.Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red se hace más accesible. Paralelamente, se incrementa la necesidad de que la Seguridad en Internet sea reforzada. Con este propósito, la tecnología SSL ofrece las herramientas con los estándares más altos y las Marcas de Confianza se empeñan en sus procesos para avalar a las

Page 2: La seguridad en internet

Organizaciones. Ambas convergen en que los usuarios web obtengan los mejores resultados en calidad y confianza.El concepto de Seguridad en Internet va tomando matices más complejos y especializados. Actualmente, incluye servicios y estrategias para resguardar el intercambio de información y quienes la emiten o reciben. Y cada vez existen instrumentos más precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso a Internet y a redes privadas.Asimismo, la Seguridad en Internet se ha convertido en un asunto vital para las Organizaciones que transmiten información confidencial por las redes. De ella depende la confianza de los visitantes a su sitio web porque los consumidores se resisten a facilitar datos personales, números de tarjetas de crédito, contraseñas o cualquier información confidencial por temor a que sea interceptada y manipulada con malas intenciones y los exponga a riesgos como fraude o robo de identidad.En consecuencia, la Seguridad en Internet para evitar el abandono de transacciones, por los temores y riesgos de los usuarios, se ha convertido en un reto para el comercio electrónico. Existen evidencias estadísticas de que el 21 por ciento de los consumidores en línea han dejado a medias alguna compra porque les preocupaba la seguridad de los datos de su tarjeta de crédito y, por motivos similares, otros compradores consumen en menores cantidades.Por lo anterior, la Seguridad en Internet se revela como una necesidad constante de garantías para que los consumidores sepan que sus transacciones en línea están protegidas.

TIPOS DE ANTIVIRUS

Page 3: La seguridad en internet

El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. Estos programas incluyen virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información.Antivirus:1.- Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original.

2.- Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.3.- Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y  la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.4.-Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se autochequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte

Page 4: La seguridad en internet

del disco.5.-Heurísticos: estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.6.-Residentes: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria.7.-Antivirus de patrón: estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar.

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

El primer virus atacó a una máquina IBM Serie 360 Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper. el término virus no se adoptaría hasta 1984 los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.CaracterísticasDado que una característica de los virus es el consumo de recursos, los

Page 5: La seguridad en internet

virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

TIPOS DE VIRUS

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están.

Troyano : Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano : Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax : Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke : Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.

Virus residentesLa característica principal de estos virus es que se ocultan en la

Page 6: La seguridad en internet

memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Virus de acción directaAl contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescrituraEstos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot (bot_kill) o de arranqueLos términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Virus de enlace o directorioLos ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus cifradosMás que un tipo de virus, se trata de una técnica utilizada por algunos

Page 7: La seguridad en internet

de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficosSon virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartitesVirus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.Virus del ficheroInfectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FATLa tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

¿CUAL ES EL MEJOR ANTIVIRUS QUE EXISTE Y COMO FUNCIONA? AVAST. ¿COMO FUNCIONA?Es un software antivirus de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo.El proceso de instalación es muy sencilla, y usted puede elegir una instalación personalizada si lo desea. También se le ofrece a instalar el navegador de Google Chrome. Después de un primer análisis rápido del

Page 8: La seguridad en internet

sistema, el proceso está completo y se puede iniciar el programa. Cuando se inicia, se le pide inmediatamente registrarlo, prueba de 30 días y recibir actualizaciones de virus de la base de datos. ficha de mantenimiento se pueden actualizar las firmas de virus y el software, el registro, y tener acceso cuarentena en el software antivirus - el lugar donde se encuentran el malware que se elimina . Como configurar antivirus Avast! Edition y Professional Antes de empezar nada, vamos a comprobar la configuración general en primer lugar. , ¿cuánto tiempo los pop-ups "último", varias actualizaciones y las exclusiones de los caminos a explorar, configurar alertas por e-mail cuando se encuentra virus, establecer una contraseña para acceder a la software o sus diversas áreas, seleccione silencio / el modo de juego, los sonidos y el lenguaje, la eliminación automática de los registros después de un período de tiempo determinado, y la configuración de la solución de problemas: Cuando termine con eso, se puede proceder a configurar la configuración de los diferentes escudos en tiempo real: sistema de archivos, correo, Web, P2P, mensajería instantánea, redes y el comportamiento. Todos ellos están funcionando por defecto, pero también se puede desactivar. Si lo hace, por lo general se le pedirá que confirme la acción: Cada pantalla puede ser configurado de cerca por el acceso y cambiar la Configuración . Si usted es un principiante y no sabe como , simplemente dejelo como está. El sistema de archivos Shield puede ser configurado para analizar los programas, scripts y archivos DLL cuando se ejecuta o carga, al abrir los archivos y elementos de ejecución automática, cuando los medios extraíbles se une al equipo. Algunas configuraciones son las mismas para cada pantalla, tales como exclusiones a las reglas, las acciones que el software está listo para hacer que los virus o software potencialmente no deseados o sospechosos se encuentra, las pruebas de sensibilidad, y la opción de informes.

PREGUNTAS QUE SE HACE UN AUTOR

¿Quién es autor? Es la persona física que ha creado una obra literaria y artística.

¿Qué es el derecho de autor? Es el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas, y por el cual otorga su protección para que el autor goce de prerrogativas y privilegios

Page 9: La seguridad en internet

exclusivos de carácter personal (derechos morales) y patrimonial (derechos patrimoniales).

¿En qué consisten los derechos morales? El autor es el único, primigenio y perpetuo titular de los derechos morales sobre las obras de su creación y el ejercicio de estos derechos corresponden al propio autor y a sus herederos, entre los que se encuentran: determinar si su obra ha de ser divulgada y en qué forma, o la de mantenerla inédita; exigir el reconocimiento de su calidad de autor y disponer si la divulga como obra anónima o seudónima; exigir respeto a la obra, oponiéndose a cualquier deformación, mutilación u otra modificación de ella; modificar su obra; retirarla del comercio; y oponerse a que se le atribuya una obra que no es de su creación.. El derecho moral se considera unido al autor y, por lo tanto, no se puede transmitir, no prescribe por el paso del tiempo, no puede renunciar a él y no puede ser objeto de embargo.

¿En qué consisten los derechos patrimoniales? El derecho patrimonial es aquel derecho que el autor tiene para explotar de manera exclusiva su obra o de autorizar a otros su explotación, en cualquier forma. Estos derechos pueden ser transmitidos o ser objeto de licencias de uso, exclusivas o no exclusivas.

¿Cuáles son las obras protegidas por la Ley Federal del Derecho de Autor? Aquellas obras de creación original susceptibles de ser divulgadas o reproducidas en cualquier forma o medio. Dicha protección se concede a las obras desde el momento en que hayan sido fijadas en un soporte material, independientemente del mérito, destino o modo de expresión.

¿Qué tipo de obras se pueden registrar? Se pueden registrar obras de las siguientes ramas: Literaria; Musical, con o sin Letra; Dramática; Danza; Pictórica o de Dibujo; Escultórica y de Carácter Plástico; Caricatura e Historieta; Arquitectónica; Cinematográfica y demás Obras Audiovisuales; Programa de Radio y Televisión; Programa de cómputo; Fotográfica; Obras de Arte Aplicado; Colecciones de Obras; y demás obras que por analogía puedan considerarse obras literarias o artísticas, se incluirán en la rama que les sea más afín a su naturaleza.

Page 10: La seguridad en internet

¿Cómo se registra una obra creada bajo Seudónimo? Para registrar una obra creada bajo seudónimo, es decir, aquellas obras divulgadas con un nombre, signo o firma que no revela la identidad del autor, se deben acompañar a la solicitud, en dos sobres cerrados, los datos de identificación del autor (Nombre real, Domicilio, Teléfono, Lugar y Fecha de nacimiento, Nacionalidad, RFC y Firma).

¿Cómo se registra la obra de un autor finado? Para registrar la obra de un autor que ya falleció, se debe acompañar a la solicitud la adjudicación de bienes de la sucesión testamentaria o intesta mentaría que incluya la(s) obra(s) objeto de registro.

¿Cómo se registra una obra creada por un menor de edad? El trámite deben realizarlo los padres, tutor o quien ejerza la patria potestad sobre el menor, acompañando a la solicitud el Acta de Nacimiento del menor o, en su caso, la declaración de la tutela. 

¿Qué son los Derechos Conexos? Son derechos que protegen los intereses de los Artistas Intérpretes o Ejecutantes, Editores de Libros, Productores de Fonogramas, Productores de Video gramas y Organismos de Radiodifusión, en relación con sus interpretaciones o ejecuciones, ediciones, fonogramas, video gramas y emisiones o transmisiones, respectivamente.

¿Qué tipos de contratos se pueden registrar ante el INDAUTOR? Se pueden registrar aquellos actos, convenios o contratos que en cualquier forma confieran, modifiquen, transmitan, graven o extingan derechos patrimoniales; los contratos relativos a los derechos conexos; y los contratos de interpretación o ejecución que celebren los artistas intérpretes o ejecutantes.

¿Qué requisitos debe contener un contrato de transmisión de derechos patrimoniales? Debe constar por escrito; prever una remuneración para el autor o titular de los derechos patrimoniales (ya sea una participación proporcional en los ingresos por la explotación de la obra o una remuneración fija y determinada); y tener establecida una vigencia.

¿Cuál es la finalidad de registrar un contrato ante el INDAUTOR? Para que surta efectos contra terceros, es decir, que se pueda hacer valer ante terceros y no únicamente entre las partes que lo celebraron.

Page 11: La seguridad en internet

¿Cuáles son los contratos tipo? Los contratos tipo o de formato son aquellos idénticos entre sí en todas sus cláusulas, variando sólo sus datos particulares.

¿Qué es un poder? Es el contrato mediante el cual una persona física se obliga a actuar en representación de otra persona física o moral.

¿Qué tipo de poderes se pueden registrar ante el INDAUTOR? Se pueden registrar los poderes otorgados para gestionar ante el INDAUTOR y el beneficio que se obtiene es no volver a acreditar su personalidad y/o la existencia de la persona moral en cada trámite que realice ante el Instituto respecto de dicha persona.

¿Existe algún trámite para saber si una obra, contrato, poder o documento se encuentra registrado? Sí, mediante el trámite denominado "Antecedentes Registrales" se puede solicitar información de las inscripciones existentes en el Registro, copia certificada de dichas inscripciones o, en su caso, solicitar la entrega de los certificados de registro que no se recogieron dentro del término legal para tal efecto (treinta días).

¿Qué son las Anotaciones Marginales? Son modificaciones a las inscripciones existentes en el Registro, ya sea a petición del autor o del titular de los derechos patrimoniales para, entre otros, modificar el título de la obra, hacer mención de un autor o colaborador omitido, señalar o agregar al titular omitido, modificar la vigencia de un contrato, aclarar si la obra es primigenia o derivada o suprimir un nombre que por error se haya manifestado como autor, colaborador, titular o parte.

¿Existe algún trámite para solicitar la corrección de un certificado de registro? Sí, mediante el trámite denominado "Corrección de Registro", los interesados pueden solicitar se subsanen errores de transcripción o de otro tipo directamente atribuibles al Registro, en un plazo no mayor a tres meses después de la expedición del certificado.

¿Se puede solicitar la reposición del certificado original de inscripción? Procede emitir un duplicado del certificado cuando se pierda, destruya o mutile el original bajo resguardo del Registro, y por lo tanto, sea imposible la expedición de copias certificadas. Dicho duplicado debe ser

Page 12: La seguridad en internet

a solicitud del autor, del titular de los derechos patrimoniales o de autoridad competente.

¿Dónde se deben efectuar los pagos correspondientes a los trámites del INDAUTOR? Se deben efectuar en cualquier Institución Bancaria, presentando la hoja de ayuda para pago correspondiente al trámite que se vaya a solicitar, la cual contiene la clave de referencia y cadena de la dependencia relativa a cada trámite.

¿La protección de mi obra es solo en territorio nacional? No, la protección de tu obra es en territorio nacional e internacional, de conformidad con el Convenio de Berna, Convenio de Roma y los tratados internacionales de la OMPI.