sábado, 19 de septiembre de 2015

"Ensayo, Aspectos éticos y legales asociados a la información digital"



ESCUELA NORMAL DE EDUCACIÒN PREESCOLAR


MAESTRO: Héctor Góngora León


ALUMNA: Erika Alejandra
Vargas Grajales



Grado y Grupo: 1”A LEP







 Mérida, Yucatán a 14 de Septiembre de 2015


 

Aspectos éticos y legales asociados a la información digital
El presente ensayo plantea una reflexión en torno a los Derechos de Autor, tomando como punto de partida las generalidades que esto implica, como también un breve recorrido que éste ha tenido en la historia, así como el campo de aplicación y las clases que contempla. El ser humano ha sido creador de conocimientos de incalculable valor, que son preservados para que en el futuro sean utilizados para el bien. Con las nuevas tecnologías la forma en que se almacena y distribuye la información es variada. La creación de las Leyes de Derechos de Autor tiene la misión de proteger el producto intelectual de los creadores de la información. Los derechos de autor están contenidos en un conjunto de normas que protegen los derechos subjetivos del creador de una obra, entendida ésta como la manifestación personal, original de la inteligencia expresada de forma tal que pueda ser perceptible. La protección concede al autor desde el momento mismo de la creación de la obra sin que  requiera formalidad jurídica para ello. Prácticamente el concepto de derecho de autor es aquello que tiene toda persona sobre la obra que produce; y especialmente, el que corresponde por razón de las obras literarias, artísticas, científicas, técnicas, para disponer de ellas por todos los medios que las leyes autorizan. Se vincula el avance de la sociedad a la creación y búsqueda de conocimiento de ciertos autores y se les reconoce el derecho moral sobre su obra, sobre todo literaria. Sin embargo, no es hasta la aparición de la imprenta cuando aparece la posibilidad de proteger no solo un  objeto como propiedad material, sino sus múltiples reproducciones como fuentes de propiedad intelectual. La protección del derecho de autor abarca únicamente la expresión de un contenido, pero no las ideas. Para su nacimiento no necesita de ninguna formalidad, es decir, no requiere de la inscripción en un registro o el depósito de copias, los derechos de autor nacen con la creación de la obra. Son objeto de protección las obras originales, del campo literario, artístico y científico, cualquiera que sea su forma de expresión, soporte o medio. Entre otras:
v   Libros.
v   Obras dramáticas o dramático-musicales.
v   Obras coreográficas y las pantomimas.
v  Composiciones musicales con o sin letra, Obras musicales.
v  Obras cinematográficas y otras obras audiovisuales.
v  Obras de dibujo, pintura, escultura, grabado, Historietas gráficas, cómics.
v   Obras fotográficas.
v  Gráficos, mapas y diseños relativos a la geografía.
v   Los proyectos, planos, maquetas y diseños de obras arquitectónicas.
v  Programas informáticos, entrevistas y Sitios Web.
Clases de derechos de autor Dentro de la tradición jurídica del Derecho, Derecho internacional, y Derecho mercantil, se suelen distinguir los siguientes tipos de derechos de autor:
            Derechos patrimoniales: son aquellos que permiten de manera exclusiva la explotación de la obra hasta un plazo contado a partir de la muerte del último de los autores, posteriormente pasan a formar parte del dominio público pudiendo cualquier persona explotar la obra. Derechos morales: son aquellos ligados al autor de manera permanente y son irrenunciables e imprescriptibles. Derechos conexos: son aquellos que protegen a personas distintas al autor, como pueden ser los artistas, intérpretes, traductores, editores, productores, etc.  Derechos de reproducción: es un fundamento legal que permite al autor de la obra impedir a terceros efectuar copias o reproducciones de sus obras. Derecho de comunicación pública: derecho en virtud del cual el autor o cualquier otro titular de los derechos puede autorizar una representación o ejecución viva o en directo de su obra, como la representación de una pieza teatral o la ejecución de una sinfonía por una orquesta en una sala de concierto. Derechos de traducción: para reproducir y publicar una obra traducida se debe solicitar un permiso del titular de la obra en el idioma original. Los derechos morales en el campo del derecho de autor incluyen dos aspectos específicos, el derecho al reconocimiento de la paternidad de la obra (autoría) y el derecho de un autor a preservar la integridad de la obra, es decir, a negarse a la realización de modificaciones u obras derivadas de la misma.






Conclusión

Por último, los derechos de autor son importantes ya que por medio de ellos se regula el uso indiscriminado que en muchas ocasiones se les da a determinadas obras, sobre todo para que no sean suplantadas por terceros o con fines comerciales. También sirve para garantizar a los creadores la divulgación de sus obras sin temor a que se realicen copias no autorizadas. En la mayoría de los países existen leyes que amparan los Derechos de Autor para velar por el adecuado y correcto uso de las obras.

Las diferentes amenazas de seguridad informatica y su posible soluciòn



GOBIERNO DEL ESTADO DE YUCATÁN
SECRETARÍA DE EDUCACIÓN
ESCUELA NORMAL DE EDUCACIÓN PREESCOLAR
CLAVE C.T. 31ENE0001M



TIPOS DE AMENAZAS Y SU POSIBLE SOLUCIÒN


Realizado por:
Br. Herrera Herrera Ingrid Sabine
Br. Tah Piña Bilga Ester
Br. Triay Leal Kimberly María
Br. Vargas Grajales Érika Alejandra
Br. Villegas Silveira Yuliana Margarita


En la asignatura: Las TICS en la educación
Impartida por el docente: Héctor Góngora León





MÉRIDA, YUCATÁN, MÉXICO
09-20-2015




Las diferentes amenazas de seguridad informatica y su posible soluciòn



Virus de correo electrónico
Se transmite gracias al boom del correo electrónico y sus tácticas son: Un usuario recibe un correo con un virus, abre el correo y el virus se ejecuta infectando su computadora.
El virus es capaz de auto-enviarse a los contactos y seguir con la cadena de reproducción.
1. Si te llegan mails de remitentes desconocidos con archivos adjuntos, no los abras. 
¿Como proteger mi correo?
2.    No hagas clic en los links que vienen en los correos de remitentes que no conoces
3.    No des información confidencial
4.    Habilita el filtro anti-spam
5.    Créate diferentes cuentas de correo electrónico
6.    Usa contraseñas seguras
 7.  No accedas a tu cuenta desde equipos públicos
8.    Ten cuidado a la hora de usar redes públicas de Wi-F
  9.    Utiliza la opción de copia oculta
 10. Infórmate sobre seguridad informática

  









Gusanos
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
¿Cómo protegerse de los virus y gusanos informáticos? Muchos dirían usando un antivirus. Otros utilizando más de un antivirus por no decir más de una marca de antivirus. La solución no implica sólo el uso de software, sino  de más factores que involucran el establecimiento de una política efectiva anti-virus. Algunos de ellos, son: 1. Uso de antivirus. Evalúe los productos antivirus y seleccione el que mejor resuelva sus necesidades. Si encuentra que uno sólo no las resuelve, mezcle la decisión. Cuide que le alerten con anticipación sobre nuevos virus o epidemias y que le faciliten la actualización del motor y patrones de búsqueda de virus. Si esto puede ser automatizado, le ayudará mucho en la administración de su seguridad antivirus. 2. Uso de antitroyanos. Los virus ya no llegan solos. Ahora pueden llegar acompañados con troyanos que actúan ocultos sin que el usuario se de cuenta. Complemente el antivirus con un producto antitroyano. Evalúe y seleccione al que mejor trabaje en la detección y borrado de este tipo de código malicioso.  3. Educación. El personal debe estar conciente de lo que es la seguridad de la información que día con día trabajan y generan. También de lo importante que es "su computadora" para el buen funcionamiento de la red. Definir acciones firmes, como dar de baja del sistema, hacia los usuarios que frecuentemente son infectados por realizar actividades de alto riesgo de contaminación (instalar software no autorizado, visitar sitios web de dudosa reputación, entre otros) 4. Equipos de Respuesta a Emergencias. Tener identificado al personal de Sistemas para actuar en caso de epidemias de virus es sumamente importante. Establecer  roles y responsabilidades y entrenar al equipo de trabajo en tareas de detección y eliminación de virus así como en reparación de posibles daños y recuperación de la operación normal del equipo infectado. 5. Respaldos. Mantener respaldos de la información de los equipos puede ayudar a disminuir el tiempo de recuperación de las computadoras infectadas. Aunque puede ser una tarea pesada, por el cúmulo de información que puede llegar a manejarse, implica la posibilidad de contar con información libre de virus. Sólo hay que encontrar la mejor manera de hacer y administrar los respaldos.

 


Troyano

Los Troyanos Informáticos o Caballos de Troya, es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta trasera que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal. Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que está siendo atacado y de las características del troyano. Los troyanos están compuestos por dos archivos: un cliente que es el que envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo. Ejemplos de troyanos:- NetBus- Back Orifice 2000- SubSeven- Cybersensor- DeepThroat v2- Dolly Trojan- Girlfriend- nCommand v1.0- NetSpher
  Cómo protegernos de los troyanos
 Debemos contar con muy buenas prácticas de conexión a Internet y evitar abrir archivos sospechosos o que provengan de usuarios que no conozcamos, o que se adicionen directamente al Messenger. Otra acción que podemos tomar, es evitar descargar archivos que no conozcamos o que se encuentren en sitios web extraños, así como, instalar preferiblemente software descargado de los sitios oficiales de las herramientas a instalar. También, es recomendable tener un buen anti-malware, y un anti-spyware y mantenerlos bien actualizados, para evitar que los sistemas sean infectados por este tipo de amenaza.













Bots
Los bots representan uno de los delitos cibernéticos más sofisticados y populares de hoy en día. Permiten a los hackers tomar el control de muchos equipos a la vez y convertirlos en equipos "zombis", que funcionan como parte de un poderoso "botnet" que propaga virus, genera spam y comente otros tipos de delitos y fraudes.
¿Qué es un bot?
Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.
Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”.Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos.
Algunos botnets pueden englobar cientos o un par de miles de equipos, pero otros cuentan con decenas e incluso centenares de miles de zombis a su servicio. Muchos de estos equipos se infectan sin que sus dueños se enteren. ¿Existe algún indicio? Un bot puede hacer que su equipo funcione más lento, muestre mensajes misteriosos e, incluso, falle.
Cómo funcionan los bots
Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras.Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador.Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea.
Protección:
·         Protección contra bots
·         Instale un software de seguridad de primera clase (como Norton 360) o Norton Internet Security.
·         Configure el software para que se actualice de manera automática.
·         Aumente las configuraciones de seguridad de su navegador.
·         Limite los derechos de usuario cuando está en línea.
·         Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen.
·         Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft Windows Update.
·         Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de  asegurarse de tener siempre los parches más recientes del sistema.
















spyware
¿Qué es el Spyware?

El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.

El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.

Dentro de estos, uno de los más activos en la última época es Trj/Sinowal, que es un kit que se vende en determinados foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un ataque.
¿Como protegernos?
 Para protegernos de este tipo de malware tan generalizado y al que todos estamos expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a él:
   Evite descargarse contenidos de páginas desconocidas o de dudosa reputación.
    Vigile las descargas realizadas desde aplicaciones P2P.
    Si cree estar infectado por spyware intente desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de Control/Agregar–Quitar Programas. Si así no consigue desinstalarlo ejecute su programa anti-virus.
    Si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas.
    Haga un análisis gratuito de su equipo y compruebe si está libre de spyware.
 

referencias: