jueves, 10 de enero de 2013

Propiedad Intelectual

,
Propiedad Intelectual sobre contenidos y soportes Digitales.

En Venezuela no existe como tal este registro, sin embargo, es necesario que este proceso se comience a implementar el organismo correspondiente que en este caso seria SAPI. Una Pagina Web esta formada por elementos preexistentes y por elementos de nueva creacion. Los elementos preexistentes pueden ser susceptibles de proteccion intelectual cuando sean dibujos, videos, texto o fotografi­as, por ejemplo. Asi­ es que para poder incluir estos elementos en un Web Site sera necesaria la autorizacion de sus titulares, a no ser que estas obras sean de dominio publico. Seri­a recomendable que la autorizacion se realice por escrito y que se recojan las actividades que se pueden realizar, es decir, si se autoriza o no una comunicacion publica o una reproduccion. Por lo que se refiere a los elementos de nueva creacion, es aconsejable pactar la cesion de los derechos de explotacion que se consideren necesarios. Cuando ya se tienen las autorizaciones sobre las obras que van a estar recogidas en la Pagina Web, es necesario protegerla en su conjunto, para poder probar la titularidad de la Pagina.Inscripcion en el Registro de Propiedad Intelectual: se pueden inscribir los contenidos, el codigo fuente y el diseño. El inconveniente de este mecanismo esta en que cada vez que cambie alguno de estos elementos, sera necesario inscribirla nuevamente. Deposito notarial: el Acta que se levante debera recoger los elementos que se depositan, es decir, contenidos, codigo fuente y diseño y las circunstancias que hacen de la Pagina Web como una obra iºnica. El inconveniente de este mecanismo radica en su alto coste en relacion con el mecanismo anterior. PROPIEDAD INTELECTUAL - ROBO DE DOMINIOS


Proteccion de Informacion y Derechos de Autor.

Reglas para evitar problemas y ocupacion de dominios: Poseer el dominio en Internet de una empresa es indispensable y como un activo de la compañi­a se debe proteger y mantener adecuadamente. Comprobar siempre la titularidad del dominio cuando la empresa subcontrata el servicio de registro de dominios, usted debe comprobar que el registro se hizo a su nombre, y no al del intermediario. Cuidado con los paquetes o promociones que regalan el dominio, ya que la titularidad del mismo puede pertenecer a la compañi­a de la promocion.Falsas renovaciones puede ocurrir que empresas registradoras con pocos escrupulos anuncien la caducidad de su dominio para aumentar su facturacion. Asi­ estas compañi­as envi­an una factura de renovacion de dominio a pesar de que usted nunca haya contratado sus servicios.Bloqueo de dominios Al bloqueo de dominios se le denomina la opcion que no permite modificar o trasladar de forma automatica el nombre de dominio en propiedad. Asegurese que no se le esta aplicando sin su consentimiento al hacer nuevos registros. Compruebe y recuerde las fechas de renovacion. No espere al ultimo di­a para renovar su dominio ya que en este caso so otra persona lo compra porque esta disponible, no seria un hurto, el dueño es el que paga.

Fuente: delitosinformaticosvenezuela.com
Read more

Hurto de Datos Corporativos

,
Fuga de informacion dentro de la Empresa:

Es bien interesante e importante traer a la memoria los reportes que indican que la mayor cantidad de robos y fraudes en las empresas se realizan desde adentro, es decir, lo llevan a cabo el personal de la misma empresa; tambien no debemos perder de vista que generalmente los delitos los han cometido personas de mucha confianza y que casualmente ocupaban cargos muy importantes.

Ahora bien, hablando de la fuga de informacion de clientes o de la misma empresa que da lugar a fraudes, robos, extorsiones, etc.; el mayor riesgo de las empresas esta en el personal que tiene acceso a la informacion, mayormente cuando no se establecen poli­ticas sobre los equipos para bloquear puertos USB, Disketes, CD/DVD-RW, Bluetooth, Memorias SD, etc., o cuando no se aplican politicas para restringir el acceso a internet y el acceso externo (desde las empresas), al correo electronico.Las empresas deben repensar las funciones que desempeñan sus empleados y a cual informacion tienen acceso;

Hurto de informacion de Datos Corporativos:

La realidad actual es que los equipos porti¡tiles tales como iPods, iPhone, PDA y las memorias USB son ahora normales en el lugar de trabajo. Estos equipos, tienen una considerable capacidad de almacenaje y son excelentes para la productividad. Sin embargo, existe un gran inconveniente con estos dispositivos que esti¡ generando amenazas reales que ya son reportadas frecuentemente a traves de las noticias. Todas estas amenazas tienen una cosa en comun Hurto de Datos. Como evitar la fuga de datos corporativos en la era de Internet
 
  • Definir los niveles de clasificacion de la informacion dentro de la empresa (sensible, confidencial, top-secret) y aplicarlos a toda informacion digital y en papel.
  • Establecer en la poli­tica de seguridad corporativa buenas pri¡cticas como mesas limpias de documentos, destruccion de informacion y otros.
  • Acceder a la informacion importante solo desde dispositivos y redes autorizadas, evitando cibers, ordenadores domi©sticos o redes publicas inali¡mbricas.
  • Evitar el acceso de los empleados a la informacion si realmente no existe una necesidad.
  • Monitorizar el acceso y uso de la informacion importante con herramientas de gestion de "logs" y Data Loss Prevention.
  • Monitorizar la informacion que existe en Internet sobre la organizacion.
  • Formar a los empleados anualmente en temas como la ingenieri­a social o clasificacion de la informacion.
  • Conocer las iºltimas ti©cnicas usadas en delitos de ciberespionaje o asesorarse con empresas especializadas.
  • Establecer capas de seguridad a todos los niveles (peri­metro, puesto de usuario, salida) para evitar intrusiones externas e internas.
Realizar auditorias de intrusiones tanto externas como internas para conocer los riesgos existentes.                          

Fuente: delitosinformaticosvenezuela.com
Read more

Cada segundo hay 18 víctimas de ciberdelitos

,

El 50 % de los usuarios de redes sociales en Colombia ha caído en las trampas de los 'hackers'.


Un informe de la compañía Norton, de Symantec, realizado en 23 países incluido Colombia, reveló que en el último año, cada segundo, 18 personas adultas son víctimas de alguna modalidad de delito informático en el mundo.

Esto significa que más de 1,5 millones de usuarios de la Red caen al día en las trampas de los hackers.

Son unos 556 millones de personas al año, que perdieron en total 110.000 millones de dólares en el mundo.

El estudio se realizó entre julio del 2011 y julio de este año mediante 13.000 encuestas entre usuarios adultos de Internet. “Son casos efectivos, es decir, de personas que cayeron en alguna forma de cibercrimen y que perdieron dinero por ello”, señaló a EL TIEMPO Gonzalo Erroz, experto de Norton Latinoamérica.

Nuevas modalidades

Según el análisis de Norton, los ataques se han inclinado hacia dispositivos móviles y redes sociales. “Es la tendencia; en donde hay mayor desconocimiento de las personas”, señaló Erroz. Twitter, Facebook y sistemas como Android son las plataformas más atacadas en lo que va del 2012, según informes de empresas como Kaspersky y McAfee.

El 50 por ciento de los usuarios de redes sociales en Colombia han sido víctimas del cibercrimen, mientras que al 20 por ciento de los encuestados locales les vulneraron algún perfil digital y suplantaron su identidad, dice el estudio.

“El 56 por ciento de los usuarios adultos de Internet en Colombia no saben que el malware o código malicioso opera de manera oculta y silenciosa en su computador cuando es infectado, tras descargar contenidos o acceder a enlaces desde correos sospechosos”, dijo el experto de Norton (ver infografía).

Entre tanto, el 77 por ciento de los adultos colombianos encuestados reconocieron haber sido víctimas en algún momento de su vida de un delito informático.

Es la primera vez que este estudio analiza datos de nuestro país. El informe está completo en norton.com/2012cybercrimereport.

Trucos de los ciberladrones

‘Phishing’. Mediante engaño, se lleva a la víctima a un sitio que imita al de su banco, etc., para captar sus datos y contraseña. Se recomienda no dar clic a enlaces raros y revisar la dirección del lugar.
‘Pharming’. Por medio de la descarga de un ‘regalo’ (video, canción, etc.) que llega al correo, chat o red social, se infecta al PC con un código que controla al navegador y redirige el tráfico a sitios donde roban datos del usuario.

Ingeniería social. Incita la curiosidad de la víctima con mensajes como ‘mira este video tuyo que encontré’ para que dé clic en un enlace infectado, que roba los datos y contraseñas.

Datos

-110 mil millones de dólares fueron las pérdidas que generaron los delitos informáticos durante el 2011.

- “Móviles y redes sociales son las plataformas más atacadas en la actualidad por los delincuentes. Esa es la tendencia.”, Gonzalo Erroz, vocero de Norton Latinoamérica.

Fuente: eltiempo.com
Read more

El auge de los delitos informáticos

,
El mundo se ha transformado gracias a la tecnología, en especial a la de los computadores y las telecomunicaciones. Sin duda, esto ha sido un importante avance que ha beneficiado tanto al mundo empresarial como a las personas.

También existe un lado oscuro, y es el de los delitos informáticos: aquellos robos, suplantación de identidades, ataques maliciosos, robo de material confidencial y muchos otros que se cometen haciendo uso de la tecnología. La semana pasada se publicaron noticias en diferentes medios sobre el inusitado crecimiento de este tipo de delitos y de la vulnerabilidad que existe en todo el mundo ante ellos.

Hay que tomar medidas y precauciones para asegurarnos de que cada vez sea más difícil que nos ataquen por medio de vías informáticas. Vale advertir que la seguridad empieza por las personas. Si no se tiene conciencia clara de que hay hackers que están pendientes de fallas, omisiones, descuidos y otras debilidades que se presentan entre los ciudadanos y en empresas, nunca se podrá prevenir el estar en la mira de estos criminales. Es como si un ciudadano se pone a hablar por un iPhone 4S por la carrera 10a., en el centro de Bogotá, a las 9 de la noche, sin tener presente que muy seguramente puede ser atracado para robarle su celular. Esto es no tener conciencia de la seguridad.

Hay formas, difíciles de entender, usadas por los delincuentes informáticos para conseguir información que les facilite el hurto digital. Un ejemplo es el shoulder surfing o "navegación por el hombro". Es una táctica muy utilizada por los delincuentes para robar claves. Consiste en caminar por aeropuertos, cafés y restaurantes que ofrezcan Internet gratis y pararse detrás de una persona para ver si está accediendo a su cuenta del banco o algún sitio que le exija la clave. Asi espían por encima del hombro del usuario y miran qué clave teclea.

Es difícil, por supuesto, estar al día con todas estas técnicas que utilizan los delincuentes informáticos, pero también será difícil ser víctima de este tipo de delitos si se tiene conciencia de que se debe navegar en forma segura, no dejar el computador abierto ni prestárselo a nadie -por más amigo que sea-, tener claves difíciles de adivinar y cambiarlas con frecuencia, siempre con la conciencia de la seguridad informática y de las vulnerabilidades que muchas veces ofrecemos.
Y si se es víctima, se debe consultar con un abogado antes de presentar la denuncia, porque muchas veces se formula con lo típico y normal, y muy pocas veces como el delito informático que se cometió.

Fuente:  eltiempo.com
Read more

La Guardia Civil detiene a 20 personas e imputa a otras 15 por pornografía infantil

,
Dos grandes operaciones desarrolladas por la Guardia Civil en 19 provincias españolas han concluido con la detención de 20 personas y la imputación de otras 15 por distribución de pornografía infantil en Internet. Los agentes se han incautado de abundante material informático y varias colecciones de vídeos y fotografías en las que aparecían menores, que se exhibían e intercambiaban en páginas web para pedófilos.

Las investigaciones se iniciaron a raíz de una denuncia presentada que presentó en Cádiz una persona que aseguraba haberse descargado accidentalmente un vídeo de pornografía infantil creyendo que era un archivo de vídeo musical. Siguiendo esta pista, la Guardia Civil rastreó en la Red para localizar a los usuarios que compartían esos ficheros, lo que derivó en un primer momento en la detención de tres personas y la imputación de otras dos y la incautación varios discos duros, ordenadores portátiles, teléfonos móviles, cámaras de fotos y otros materiales informáticos.

Tras esas primeras detenciones se realizaron registros en otras viviendas tras los que fueron arrestadas otras 17 personas, con edades comprendidas entre los 21 y los 69 años de edad, de nacionalidades española y búlgara, por presunta implicación en delitos de prostitución y corrupción de menores a través de Internet (pornografía infantil). Además, se ha imputado de los mismos delitos a 13 personas más.

Fuente: el pais
Read more

Una operación antipiratería se salda con 22 detenidos en San Sebastián

,
Un total de 22 personas han sido detenidas por agentes del Cuerpo Nacional de Policía en San Sebastián en una operación contra la piratería informática desarrollada en distintas empresas, locutorios y cibercafés de la ciudad, según ha informado la subdelegación del Gobierno en Gipuzkoa.
En este mismo operativo han sido arrestadas otras seis personas más por una presunta infracción de la Ley de Extranjería, ya que "directa o indirectamente" algunos de estos locales estaban siendo empleados para "promover la inmigración ilegal". Según esta fuente, durante la operación agentes del Cuerpo Nacional de Policía registraron 25 establecimientos y se incautaron de más de doscientos equipos informáticos, numeroso software y aplicaciones piratas, así como de "diverso material probatorio de la actividad delictiva".

Las pesquisas se iniciaron el pasado verano, cuando la Policía determinó que algunos de estos locales incumplían los requisitos legales exigidos para la explotación y funcionamiento de los equipos informáticos que ponían a disposición pública. En concreto, muchos de los negocios tenían instalados sistemas operativos y aplicaciones informáticas sin la correspondiente licencia de uso, circuntancia que podría ser constitutiva de un delito contra la propiedad industial.

De los 22 detenidos en esta operación, once tienen la nacionalidad española, tres proceden de Europa del Este, uno más es magrebí, y los siete restantes son suramericanos. En el transcurso de esta operación, los policías descubrieron asimismo que estos locales podrían estar siendo utilizados "para promover la inmigrción ilegal" y arrestaron a otras seis personas más, de nacionalidad hondureña, nicaragense, argentina y albanesa, por un presunta infracción de la Ley de Extranjería. Las diligencias realizadas han sido remitidas al Juzgado de Instrucción de Guardia de San Sebastián.

La redada es consecuencia de las investigaciones practicadas por efectivos de la Brigada Provincial de Extranjería y Fronteras, de la Comisaría de San Sebastián y de la Brigada Provincial de Policía Científica del Cuerpo Nacional de Policía, en colaboración con la Inspección Provincial de Trabajo de la Seguridad Social de Gipuzkoa y técnicos de distintas empresas informáticas.

Fuente: el pais
Read more

SOFISTICACIÓN DE LOS FRAUDES EN LA RED

,
Las estafas y los fraudes a través de Internet se están convirtiendo en prácticas habituales llevadas a cabo por personas sin escrúpulos, dispuestas a aprovecharse del resto de los usuarios que utilizan este medio de comunicación no solo como vía de consulta, sino también para adquirir productos.
La mayoría de los casos conocidos son similares: los usuarios han contactado con un tercero a través de una página o portal de subastas, han acordado el pago y envío del producto, y una vez que el comprador realiza la transferencia, nunca más se supo del vendedor, es decir, reciben la transferencia y desaparecen.

Para evitar ser estafados o poder tener una carta en la manga en caso de que así suceda en operaciones realizadas a través de la Red, ha surgido una figura, encargada de verificar este tipo de contratos y transacciones, que probablemente cada vez estará más presente en el ámbito de los servicios de la sociedad de la información, y es el denominado Tercero de Confianza, definido como aquel intermediario entre dos partes contratantes que realizan un acuerdo a través de medios electrónicos. 

Simplificando, es como si los contratantes acudieran a un Notario para que de fe de que ese contrato que se firma en su presencia tiene plena validez; pero en el caso de hacerlo a través de Internet, puede ocurrir que la persona o compañía con la que nos interesa firmar se encuentre en otra provincia, otro país, incluso otro continente, y es por ello por lo que han comenzado a aparecer diferentes empresas que ofrecen servicios de este tipo, para que ninguna de las partes pueda repudiar el contrato previamente firmado. 

Existen diferentes métodos para garantizar la autenticidad y aceptación de este tipo de acuerdos y contratos, cada compañía que emprende este tipo de negocio decide la que cree será más beneficiosa y eficiente, y luego es labor de cada usuario de estos servicios elegir la que le de mayor confianza, que es el objetivo primordial de su uso.

Como primicia y en señal de alerta, es necesario señalar que la alarma social ante estafas cometidas a través de Internet es cada vez mayor, lo que esta provocando que los estafadores maquillen sus campos de actuación de tal manera, que el usuario acabe aceptando la compra ante el gran número de medidas de seguridad sugeridas por el vendedor. 

Se ha tenido conocimiento de que ciertos usuarios/vendedores engañan a sus compradores haciéndoles ver que lo más beneficioso para que el negocio jurídico a suscribir entre ambos sea seguro es acudir a una tercera parte neutral, y es cuando el comprador también se siente tranquilo ante la compra-venta que van a realizar.

Es aquí donde se cae en el error, porque la página web a través de la que se ha realizado el contrato de compra-venta no es más que una estratagema ideada por el vendedor para dar mayor confianza al cliente, y así recibir la transferencia.

Una vez que la transferencia llega al destino especificado, el vendedor desaparece, la página de terceros de confianza queda desactivada, y el comprador se queda sin dinero y sin producto.
Esto no quiere decir que todas las compras y servicios ofrecidos en la Red estén realizados con la finalidad de timar a los clientes ni mucho menos, sino que hay que saber con quién se trata, y para ello en España, por ejemplo, existe la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI) que intenta por todos los medios evitar que se cometan este tipo de acciones, abogando por una Internet segura como un medio más a la disposición de las personas para poder acceder a multitud de servicios.
Read more
 

Delitos Informaticos 2013 Copyright © 2011 -- Template created by O Pregador -- Powered by Blogger