miércoles, 30 de marzo de 2016

Derechos de la Propiedad Intelectual

Derechos de la Propiedad Intelectual
Derechos
Por lo que respecta a los derechos que conforman la propiedad intelectual se distinguen los derechos morales y los derechos patrimonial:

Derechos morales: 
Resultado de imagen para Derechos de la Propiedad IntelectualFrente a los sistemas de corte anglosajón, la legislación española es claramente defensora de los derechos morales, reconocidos para los autores y para los artistas intérpretes o ejecutantes. Estos derechos son irrenunciables e inalienables, acompañan al autor o al artista intérprete o ejecutante durante toda su vida y a sus herederos o causahabientes al fallecimiento de aquellos. Entre ellos destaca el derecho al reconocimiento de la condición de autor de la obra o del reconocimiento del nombre del artista sobre sus interpretaciones o ejecuciones, y el de exigir el respeto a la integridad de la obra o actuación y la no alteración de las mismas.

Derechos de carácter patrimonial: 

Hay que distinguir entre:

  • Derechos relacionados con la explotación de la obra o prestación protegida, que a su vez se subdividen en derechos exclusivos y en derechos de remuneración:

  • Los derechos exclusivos son aquellos que permiten a su titular autorizar o prohibir los actos de explotación de su obra o prestación protegida por el usuario, y a exigir de este una retribución a cambio de la autorización que le conceda.

  • Los derechos de remuneración, a diferencia de los derechos exclusivos, no facultan a su titular a autorizar o prohibir los actos de explotación de su obra o prestación protegida por el usuario, aunque sí obligan a este al pago de una cantidad dineraria por los actos de explotación que realice, cantidad esta que es determinada, bien por la ley o en su defecto por las tarifas generales de las entidades de gestión.
Derechos compensatorios, como el derecho por copia privada que compensa los derechos de propiedad intelectual dejados de percibir por razón de las reproducciones de las obras o prestaciones protegidas para uso exclusivamente privado del copista.

Fraude Informático

QUE ES FRAUDE


El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son víctimas.









FORMAS DE FRAUDE INFORMÁTICO




Luego de definir podemos decir que el fraude informático es una forma de conseguir beneficios de forma no adecuada a continuación mencionamos algunos de las formas de realizar fraude:


1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.






2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.






TIPS DE CÓMO EVITAR EL FRAUDE INFORMÁTICO



· Realizar una copia de seguridad o backup.






· Evita dar información atraves de e-mail, telefono, nunca llenes formularios en blanco que llegue atraves de e-mail.





· Contraseñas No Descifrables fácilmente Es importante que la contraseña contenga letras mayúsculas, minúsculas y números. NUNCA enviar contraseñas por e-mail, Messenger, chats, etc, No emplear la misma contraseña para todos los servicios y cambiar periódicamente la contraseña.







Aquí se muestra un PHISHING (Correo/Banco) "Fraude Informático





Dudas o sugerencias en:




https://www.facebook.com/seguritecradio/?fref=ts
https://www.facebook.com/seguritecradio/?fref=ts
https://www.facebook.com/seguritecradio/?fref=ts





RECUERDA:

Tus datos son primero, no te dejes engañar. 


martes, 29 de marzo de 2016

Falsificación de información




Falsificación de información en redes sociales

Concepto de falsificación

Falsificación es la acción de transformar o convertir algo para que parezca auténtico. De entrada, cualquier falsificación representa una forma de engaño.

Como regla general la falsificación se produce con el objetivo de conseguir un beneficio económico. Si un objeto auténtico tiene un gran valor, una buena falsificación del original que no sea detectada como inauténtica puede alcanzar el mismo valor.

La falsificación es aplicable a contextos y ámbitos muy distintos. En el sector de las manufacturas y de las marcas de lujo es muy habitual el mercado de productos falsificados (normalmente el consumidor sabe que no son auténticos pero su precio es muy económico y se parecen bastante a la versión original).

En el mundo del arte, la falsificación es parte de su propia historia. Y algo muy similar ha ocurrido con los billetes, las monedas o en el mundo de la joyería.

No siempre la falsificación tiene una finalidad económica. De hecho, los documentos de identificación personal (por ejemplo, el pasaporte) son falsificados para ocultar la verdadera identidad personal, algo que lógicamente constituye un delito.

De alguna manera cualquier objeto tiene dos versiones: la verdadera y genuina y aquella que presenta un aspecto semejante y, por lo tanto, es falsa. Por poner un simple ejemplo, las flores naturales tienen sus correspondientes flores artificiales, que pretenden cumplir la misma función estética.

Suplantación y usurpación de identidad en las Redes sociales

Para comenzar hablando de ambos y sus diferencias, cabría decir que no están tan alejados en cuanto a significado, ya que tanto la suplantación como la usurpación de identidad suponen una apropiación de derechos y facultades que emanan de la víctima y que son uso exclusivo suyo, como pueden ser el nombre y apellidos, datos bancarios, cuentas en redes sociales, fotos privadas, etcétera.



La diferencia que radica entre ambas es que la suplantación es la mera apropiación de los derechos y facultades propias de la persona suplantada, como es la cuenta deFacebook o Twitter (en el caso de las redes sociales), pero desde que el que suplanta comienza a realizar actos haciendo entender que actúa como si realmente fuese propietario de esos derechos y facultades que le corresponden al suplantado, comienza concurrir en un delito de usurpación de identidad.

 Por ejemplo, una persona tiene acceso a una cuenta de Twitter y comienza a hablar con las amistades del suplantado y a publicar tweets haciéndose pasar por el suplantado, desde ese momento estaría usurpando la identidad de la víctima. “El que usurpe el estado civil de una persona es fingirse ella misma para usar de sus derechos, es suplantar su filiación, su paternidad, sus derechos conyugales, es la falsedad, aplicada a la persona y con el ánimo de sustituirse por otra real y verdadera“, Sentencia Tribunal Supremo el 23 de mayo de 1986.

Es decir, se trataría de una suplantación de identidad, en un primer lugar, hasta que se comienza a utilizar datos del suplantado, convirtiéndose entonces en una usurpación de identidad.

No obstante es necesario hacer un inciso, y considerar la posibilidad de que la simple ocupación de una cuenta de una red social no esté considerada de suplantación de identidad y, por tanto, tampoco de usurpación de identidad, sino que la simple ocupación de la cuenta está considerada como un delito de descubrimiento y revelación de secretos .
¿Es la suplantación de identidad un delito? En principio podría decirse que sí, aunque con un matiz, que la apropiación no se limite al nombre, sino a todas las características o datos que integran la identidad de una persona para que se configure como un auténtico delito. Es decir, para que exista delito, y relacionándolo con las redes sociales, el simple hecho de que cualquier individuo cree un perfil inventado o con datos falsos no constituiría delito ya que no abarca todas las características o datos que integran la identidad de una persona y mucho menos utiliza los derechos y acciones de la personalidad de sustituido ya que es inventado.

Y, ¿usurpar la identidad es delito? Sí, sólo que para que sea efectivo dicho delito es necesario el uso de los derechos y facultades (que sólo le corresponden al suplantado) como se ha comentado anteriormente. Por lo tanto, para que sea constitutivo de delito es necesario que el suplantador cometa acciones que únicamente el suplantado puede realizar por los derechos y facultades que a él le corresponden. Así, se comete undelito de usurpación de identidad en una red social (Facebook , Twitter, Tuenti, etc) cuando, y sólo cuando, el que suplante la identidad se represente frente al resto de usuarios de dicha red social como el verdadero titular de la cuenta al llevar acabo una serie de acciones, como escribir comentarios o subir fotografías, que lleven a deducir dicho engaño, tal y como queda regulado en el articulo 401 del Código Penal.

lunes, 28 de marzo de 2016

Tips:De seguridad para Smartphone para Android



La seguridad de tu Android

A medida que pasa el tiempo cada vez utilizamos más nuestros smartphones. En ellos guardamos mucha información sensible e importante. Precisamente por eso es muy importante proteger la seguridad de nuestro Android. Aquí van diez consejos que nos han enviado.
Descarga solo de Google Play


Una gran cantidad de malware viene de orígenes desconocidos. Además en Android tenemos acceso root y muchas maneras de instalar APKs. Es sencillo y rápido y no tiene que suponer ningún problema, pero hay un beneficio al instalar apps que vienen de Google Play y es que el buscador las analiza y elimina la mayoría que considere problemáticas. Si una app viene de Google Play, difícilmente será un problema.
Ves a ajustes, seguridad, desactiva la casilla de “fuentes desconocidas” y marca también la casilla de “Verificar aplicaciones”. Dos medidas simples y perfectas para aquellos que con Google Play tengan suficiente.


Utiliza contraseñas fuertes

Una gran cantidad de malware viene de orígenes desconocidos. Además en Android tenemos acceso root y muchas maneras de instalar APKs. Es sencillo y rápido y no tiene que suponer ningún problema, pero hay un beneficio al instalar apps que vienen de Google Play y es que el buscador las analiza y elimina la mayoría que considere problemáticas. Si una app viene de Google Play, difícilmente será un problema.
Ves a ajustes, seguridad, desactiva la casilla de “fuentes desconocidas” y marca también la casilla de “Verificar aplicaciones”. Dos medidas simples y perfectas para aquellos que con Google Play tengan suficiente.

Cifra tus datos

Android 5.0 Lollipop viene cifrado de fábrica (los terminales que se venden con él como el Nexus 6 o Nexus 9). Pero los que tengan Android 4.4 KitKat o anterior también pueden activar el cifrado, ir a ajustes, seguridad, cifrado y elegir “Cifrar dispositivo” y “cifrar tarjeta SD externa”. Esto tiene un problema, y es que reduce la velocidad de lectura pero por otro lado nadie podrá acceder al contenido en caso que te roben el móvil o se pierda.

Cuidado con los permisos de las aplicaciones

Cuando descargas una aplicación de Google Play dar el permiso para que esta acceda a muchos componentes de tu Android, ya sea el WiFi, las llamadas, los contactos, etc… hay muchísimos permisos y es importante vigilar cuáles pide cada aplicación. Si por ejemplo un juego pide acceso a tus contactos puede ser normal porque querrá saber qué amigos tuyos juegan, pero si una app de linterna los pide podemos sospechar.
Es importarte controlar y averiguar para qué se utilizan. Precisamente por eso en Google Play tenemos una opción de “Ver Permisos”. Si nos vamos a Ajustes de Google, aplicaciones activadas y allí podremos verlo de nuevo.
Utiliza siempre una conexión VPN

Hemos realizado hace poco un especial sobre las VPN. El uso de estas nos permiten proteger los datos que transferimos y acceder a fuentes restringidas. Es como un protocolo especial propio, mucho más seguro que utilizar el del WiFi en cuestión. Con las VPN codificamos el tráfico de entrada y salida. ¿Cómo activar? Necesitaremos alguna app y activarla desde ajustes, conexiones inalámbricas y ajustes de VPN. Un truco algo más complicado que los demás pero importante cuando estamos conectados a una Internet que puede ser peligrosa.

Cuidado con las conexiones Wi-Fi

Volvemos a las WiFis. Pueden ser utilizadas por los ciberdelincuentes (vaya palabro) para robar tu información. Desactivar la conexión automática es una buena medida para empezar. ¿Cómo se hace? Fácil. Tendremos que ir a Ajustes > conexiones inalámbricas > redes, ajustes avanzados y desactivar la casilla de “buscar redes siempre”.

Desactiva las notificaciones

¿Qué sería de Android sin las notificaciones? No os vamos a pedir que las quitéis todas pero sí vigilar en cuáles clickáis. La velocidad de las notificaciones a veces nos envía a lugares que no siempre son del todo seguros. Pueden llegarte notificaciones que incluyen códigos esporádicos que actualizan cuentas automáticamente o aceptan condiciones que no siempre somos conscientes.
En Android se pueden desactivar las aplicaciones de las apps en ajustes, aplicaciones, administrar aplicaciones y al elegir una app desactivar la casilla de “Mostrar notificaciones”. Desde Lollipop además existe el modo prioridad, donde estas notificaciones menos seguras no deberían aparecer (a no ser que su desarrollador las haya programado aposta para que aparezcan).

Elimina las aplicaciones innecesarias

Ya no hablamos de bloatware (esas apps que vienen preinstaladas de dudosa utilidad), si no de aplicaciones que en su día instalamos por una razón u otra y que ya no recordamos ni siquiera su utilidad. Cuantas más tengas, mayor será el riesgo de que alguna sea maliciosa. Mejor elimina aquellas sospechosas.
Algo parecido ocurre con los datos. Ves a Ajustes, aplicaciones, administrar aplicaciones y borrar los datos.

Configura ajustes en los servicios de Google



Como decíamos al principio, Google tiene muchas formas de luchar contra el malware. Una de ellas son los Google Play Services, un programa que se camufla con las otras aplicaciones y que se sincroniza con todo el sistema. En Android hay varias formas de utilizarlo para que revise la seguridad del sistema y para que envíe avisos a Google en caso que alguna sea sospechosa. Para esta última acción deberemos tener Android 5.0 Lollipop y a ajustes de Google, seguridad y “mejorar detección de aplicaciones dañinas”.
Otra opción es la de desactivar los ajustes de ubicación, desactivar Google Now. Activar las opciones de “localizar de forma remota este dispositivo” o “permitir la restauración de datos de fábrica”.
Más apartados de las Google apps que podemos configurar para mejorar la seguridad es la de las copias de seguridad de las fotos. Todos recordamos el escándalo con las famosas desnudas y no queremos que nos pase lo mismo. Es dificil evitarlo pero una opción es desactivar la copia de seguridad automática de Google Photos. Tendremos que ir a los ajustes de la app, copiar de seguridad automática y desactivar la copia de seguridad automática (que se puede hacer por carpetas).

Utiliza la verificación en dos pasos para Google y otras aplicaciones


La verificación en dos pasos es uno de los mejores consejos de seguridad. Además de poner la contraseña en las apps, con este método hay que añadir un código que nos envían a través de SMS. Sin este mensaje nadie podrá entrar en nuestra cuenta, ni siquiera aunque sepa la contraseña. Es un método algo engorroso pero vital para cubrirnos de cualquier riesgo. No solo Google está introduciendo este sistema, la mayoría de grandes empresas también lo ha hecho. Para activarlo tendremos que ir a los ajustes de Google. 









Tips:De seguridad para Smartphone de BlackBerry , Windows Phone y iPhone



BlackBerry Protect: Copias de seguridad y localización de tu BlackBerry



BlackBerry Protect: Copias de seguridad y localización de tu BlackBerry en caso de robo

Todos los usuarios de BlackBerry, ya sean ejecutivos, estudiantes o aficionados a la tecnología, tienen información valiosa en sus smartphone, información que incluye la lista de contactos, mensajes de texto, calendarios, documentos importantes, entre otros. Esta información puede ser guardada en una copia de seguridad, y en caso de pérdida o cambio de teléfono, se podrá restaurar, ya sea en un nuevo smartphone o en un ordenador.

Todo lo mencionado se puede ejecutar gracias a una aplicación de BlackBerry llamadaBlackBerry Protect. Esta aplicación no solo permite realizar copias de seguridad de manera manual, sino que también ofrece otras utilidades tales como copias de seguridad de manera automática, previa configuración en el teléfono; uso del correo electrónico sincronizado con elsmartphone como usuario, junto con la contraseña correspondiente para usar la aplicación en el teléfono o en el sitio de Blackberry Protect; bloqueo de la pantalla del teléfono y envío de un mensaje desde el sitio web de la aplicación; ubicación del smartphone desde el sitio web (útil en caso de pérdida o robo), con la ayuda de la tecnología GPS, sin embargo, si el teléfono se encuentra en una zona con poca cobertura, no se podrá finalizar esta acción; pero si el teléfono se encuentra en el perfil de silencio, se puede cambiar a perfil ruidoso desde la página web deBlackberry Protect, de esta manera, el teléfono sonará al máximo volumen por un minuto y será posible localizarlo en caso de que se encuentre en un lugar cercano; en caso de pérdida, se puede bloquear el teléfono y eliminar toda la información guardada en el dispositivo y en la memoria, desde el sitio web; si posees varios smartphone o administras varios de estos en tu empresa, puedes usar la aplicación para mantener seguro el contenido de estos.

Es importante mencionar que la copia de seguridad no incluye e-mails, archivos multimedia y aplicaciones. Sin embargo, estos archivos pueden guardarse en una copia de seguridad completa con BlackBerry Desktop Manager.

BlackBerry Protect es gratuito y está disponible para todos los teléfonos de BlackBerry, se puede descargar desde su sitio web o desde BlackBerry App World, si no sabes cómo, dale clic 
aquí.


 Consejos para proteger mi teléfono: Windows Phone 7, Windows Phone 8, Windows 10 Mobile

Tu Windows Phone es seguro por diseño. Muchas características de seguridad están activadas de forma predeterminada. Por ejemplo, las aplicaciones que descargas de la Tienda de Windows Phone están comprobadas por Microsoft y cifradas para garantizar que no instales software malintencionado en el teléfono de forma accidental. La empresa donde trabajas puede activar otras características de seguridad (por ejemplo, el cifrado del dispositivo) mediante una directiva de empresa.
Además, existen varios métodos para ayudar a proteger tu información y mantener el teléfono en buen estado. A continuación se describen algunas medidas sencillas que puedes aplicar:

Definir una contraseña


Para impedir que otras personas usen tu teléfono sin autorización (por ejemplo, para realizar llamadas telefónicas, leer tus correos, etc.), es conveniente usar una contraseña o un número de identificación personal (PIN). 

Configurar un PIN de SIM


Además, puedes configurar un PIN de tarjeta SIM para impedir que otras personas realicen llamadas sin autorización con tu teléfono.

Configurar Rincón infantil


Si alguna vez les prestaste el smartphone a tus hijos, sabes que en cuestión de segundos pueden acceder a todo tipo de aplicaciones o ajustes de configuración a los que no deberían acceder. Gracias a Rincón infantil, ya no debes preocuparte por esto. Esta característica te ofrece una ubicación en el teléfono especialmente diseñada para que tus hijos puedan reproducir los juegos, las aplicaciones, la música y los videos que tú agregues allí, sin que puedan acceder al resto de tu contenido. Para obtener más información, consulta Configurar Rincón infantil.

Crear copias de seguridad


Windows Phone  puede guardar automáticamente tu configuración, tus mensajes de texto, fotos y videos del teléfono en la nube para que dispongas de una copia de seguridad en caso de inconvenientes con el teléfono. Para obtener información detallada, consulta Crear copias de seguridad de mi contenido.


Usar el servicio gratis Encuentra mi teléfono


Ya sea que tu teléfono esté debajo de los almohadones del sofá o que lo hayas dejado en un taxi, extraviarlo es un incordio. Sin embargo, si configuras Encuentra mi teléfono, esta característica puede ayudarte a solucionar el problema. En el navegador, puedes hacer sonar el teléfono, buscarlo en un mapa, bloquearlo e, incluso, borrar su contenido. También puedes enviar tu información de contacto (u otro mensaje breve) para que aparezca en la pantalla de bloqueo, por si algún alma bondadosa lo ha encontrado. Este paso "configúralo y olvídate" es fabuloso para tu tranquilad.


Para localizar la ubicación del teléfono en un mapa, debes activar los servicios de ubicación en el teléfono. Para obtener más información sobre este procedimiento, consulta Reconocimiento de ubicación y mi teléfono. Ten en cuenta que la opción para buscar el teléfono en un mapa no está disponible en todos los países o todas las regiones. Para obtener más información, consulta Disponibilidad de características y servicios.

Aceptar las actualizaciones 


El teléfono está diseñado para tener un rendimiento óptimo cuando ejecuta las actualizaciones de software más recientes de Microsoft y del fabricante de tu teléfono. Si ves una notificación en el teléfono indicándote que hay una actualización disponible, descárgala e instálala. Para obtener más información, consulta ¿Qué debo hacer para actualizar el software del teléfono?.


10 consejos para que tu iPhone sea más seguro


El smartphone es una fuente de datos personales, fotografías, información sobre contactos e incluso detalles bancarios. En otras palabras, un suculento plato para los cibercriminales que hay que proteger. Hasta las medidas de seguridad más básicas suponen una barrera, pero a veces, por muy sencillas que resulten, nos olvidamos de tomarlas. Por eso vamos a recordarte los pasos a seguir para evitar descuidos.

1. Identificación segura

Si algo bueno tienen los nuevos dispositivos de Apple es la posibilidad de dejar a un lado las contraseñas para elegir otro método de autenticación: los sensores biométricos instalados en la pantalla reconocen tu huella dactilar para desbloquear el teléfono y acceder a servicios y aplicaciones.
De paso, puedes cambiar la clave de acceso por una más larga y compleja (y menos predecible). Utiliza la de seis dígitos que ofrece: solo tendrás que recordarla si el reconocimiento biométrico falla cinco veces o si no usas el móvil durante dos días, pero servirá para complicar las cosas a los cibercriminales.




2. Oculta la información de la pantalla

¿De qué sirve cambiar el sistema de autenticación si dejas información disponible en la pantalla? Es posible mostrar mensajes de WhatsApp, correos y hablar con Siri sin necesidad de desbloquear la interfaz, pero también podrá hacerlo un tercero con no muy buenas intenciones. Si usas la biometría para desbloquear el teléfono, no tardarás nada en acceder a tus notificaciones, así que lo mejor es que desactives todas estas opciones poco seguras.

3. Utiliza la verificación en dos pasos

El iPhone no permite usar al mismo tiempo la identificación biométrica y una contraseña en el teléfono, pero puedes configurar tus cuentas de internet (iCloud, correo, bancos, etc.) para tener un proceso de verificación en dos pasos al acceder a ellas.
De esta manera, tendrás una clave y un token, un código que recibirás en cualquier dispositivo mediante un mensaje de texto o a través de una aplicación de seguridad, como Google Authenticator.

4. Desconecta lo que no necesites

Si no vas a utilizar el wifi ni el Bluetooth, desactívalos. Tenerlos en funcionamiento solo servirá para que tu dispositivo se conecte a redes públicas poco seguras sin que te percates y deje abierta la puerta a ataques perpetrados a través de Bluetooth.




5. Cuida tus pasos en Internet

No todo gira en torno a las contraseñas: las huellas que dejas en Internet también pueden ser rastreadas sin que tengan tus claves. La mejor manera de evitarlo es asegurarte de que las cookies, el historial y otra información almacenada por el navegador no esté a disposición de los ciberdelincuentes. Cualquier navegador, incluido Safari, te permite moverte por la Red de forma segura y en los ajustes del dispositivo puedes acceder al historial y borrarlo, al igual que las contraseñas que se hayan guardado.

6. Usa redes seguras

Una vez te has asegurado de que tu navegador garantiza la seguridad de tus búsquedas, si necesitas conectarte a una red WiFi, elige una segura. Ten cuidado con las operaciones que llevas a cabo con este tipo de conexiones y, por si acaso, es aconsejable que utilices una red privada virtual o VPN.

7. Límites para las apps

Otro ámbito en el que debes mantener los ojos abiertos es en el de las aplicaciones. Asegúrate de que su procedencia es fiable y, si necesitan conocer tu ubicación u otro tipo de datos comprometedores, verifica que se trata de una información que realmente necesitan. Revisa de vez en cuando las condiciones de privacidad para conocer los posibles cambios.

8. Actualízate

Actualizar el sistema operativo cada vez que el teléfono te avise es una de las medidas más básicas de seguridad. Solo de esta forma eliminarás las posibles vulnerabilidades de seguridad detectadas y enmendadas por los responsables de Apple en las nuevas versiones de iOS.

9. Gestiona bien tus cuentas

Si tienes varias cuentas sincronizadas en uno o varios de tus dispositivos iOS, controla la información que intercambias entre ellos. Por otro lado, procura no utilizar la misma contraseña para todas las cuentas. Mejor evitar este tipo de hábitos tan predecibles.

10. Haz una copia de seguridad

Aunque hayas cumplido con todos los consejos anteriores, toma medidas por si algo falla. Lo mejor para asegurarte de que conservas la información en caso de robo es hacer una copia de seguridad de los datos que guardas en el teléfono. Una medida complementaria es activar la opción ‘Find My iPhone’ en iCloud, lo que te permitirá rastrear el teléfono en un mapa si te lo roban.