miércoles, 4 de mayo de 2011

Licencia de software

Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
Elementos objetivos de una licencia de software
Plazo
El plazo determina la duración en el tiempo durante la cual se mantienen vigentes los términos y condiciones establecidos en licencia. Las licencias en base a sus plazos se pueden clasificar en:
·         Licencias con plazo específico.
·         Licencias de plazo indefinido.
·         Licencias sin especificación de plazo.
Precio
El precio determina el valor el cual debe ser pagado por el licenciatario al licenciante por el concepto de la cesión de derechos establecidos en la licencia.

Habeas data

Habeas data es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio.
Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de habeas data como por normas de protección de datos personales.
  También se encomendó a Organismos de control la vigilancia sobre la aplicación de estas normas. Así existen en diversos países (como España, Francia, Argentina y Uruguay) organismos de control que tienen por misión supervisar el tratamiento de datos personales por parte de empresas e instituciones públicas. También se suele exigir una declaración de los ficheros de carácter personal para generar transparencia sobre su existencia.

Constituciones que reconocen este derecho:
·         Argentina
·         Bolivia
·         Brasil
·         Colombia
·         España
·         Panamá1
·         Constitución política de los estados unidos Mexicanos 2
·         Paraguay3
·         Perú
·         República Dominicana
·         Uruguay
·         Venezuela

Privacidad de la Información

Privacidad de la Información:
Un aspecto importante de Internet, es que nadie puede poseerla ni es posible controlarla, factor que influye mucho en el grado de apertura y valor de Internet pero también deja muchos puntos a juicio del propio usuario, tanto por los emisores como para los receptores de información. La privacidad en Internet dependerá del tipo de actividad que se realice. Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad. Como ejemplo, encontramos los foros, donde cualquier persona puede capturar, copiar y almacenar todo lo que se escriba; su nombre, correo electrónico e incluso información sobre su proveedor de Internet figuran en el mensaje mismo, o las listas de distribución, donde existen algunas funciones que permiten que los mensajes sean distribuidos a múltiples usuarios. Además, la cuenta con un proveedor de Internet es privada, la mayoría de estos proveedores dan a conocer públicamente información sobre sus usuarios. Otros ejemplos serían los registros de un sitio, ya que muchas personas obtienen su propio sitio en Internet, y estos registros son información pública.

Navegación por internet:
La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados".

Precauciones:
Cuando los usuarios emiten información en Internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.

Netiquette

Netiquette (o netiqueta en su versión castellana) es una palabra derivada del francés étiquette (buena educación) y del inglés net (red) o network y vendría a designar el conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias (newsgroup en inglés), una lista de correo, un foro de discusiones o al usar el correo electrónico. Por extensión, se utiliza también para referirse al conjunto de normas de comportamiento general en Internet. La Netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real a las tecnologías y el ambiente virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda.

La Netiqueta comprende todas las formas de interacción directa e indirecta de un usuario con otra. Entre éstas, podemos destacar:
·         El comportamiento en el correo electrónico: la forma en que nos dirigimos a la persona, el contenido del mensaje (publicidad, spam, etc.), el contenido de los archivos adjuntos (si aplica), el uso de mayúsculas, etc.
·         El comportamiento en los foros: el nivel de lenguaje utilizado, el formato del mensaje, distinción de ambiente, etc.
·         El comportamiento en los blogs: comentarios formales o informales, concordancia del comentario con el tema, respeto hacia las otras opiniones, etc.
·         El comportamiento en el chat: conciencia de las capacidades del servidor (flooding, tamaño de los ficheros), respeto de la temática del chat, uso de íconos moderado, etc.
Suele considerarse el libro “NETiquette” de Virginia Shea la versión definitiva de estas reglas; el libro fue publicado en 1994 y contiene 10 reglas básicas de comportamiento en la red.
Las reglas son las siguientes:
·         Regla 1: Nunca olvide que la persona que lee el mensaje es en efecto humana con sentimientos que pueden ser lastimados.
·         Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
·         Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.
·         Regla 4: Respete el tiempo y ancho de banda de las otras personas.
·         Regla 5: Muestre el lado bueno de su persona mientras se mantenga en línea.
·         Regla 6: Comparta su conocimiento con la comunidad.
·         Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
·         Regla 8: Respete la privacidad de terceras personas.
·         Regla 9: No abuse de su poder.
·         Regla 10: Perdone los errores ajenos.

Hacking Ético:

Hacking Ético:  es un proyecto que consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático pero de forma ética, previa autorización por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la información confidencial y/o secreta conseguida.
Cada proyecto se estudia individualmente y se realiza una propuesta de servicios que puede combinar diversos ámbitos de auditoría (interna, externa, de sistemas, de aplicaciones web, etc) en función de las necesidades específicas de cada cliente.
Las distintas modalidades son los siguientes:
 
·         Hacking Ético Externo Caja Blanca

·         Hacking Ético Externo Caja Negra

·         Hacking Ético Interno

·         Hacking Ético de Aplicaciones Web

·         Hacking Ético de Sistemas de Comunicaciones

·         Hacking Ético VoIP

·         Test de Denegación de Servicio (DoS)

·         CyberAggressor

Beneficios:
• Conocimiento del grado de vulnerabilidad de los sistemas de información, que es imprescindible para aplicar las medidas correctoras.
• Reducción de aquellos riesgos que, en caso de materializarse las amenazas que les originan, pueden representar pérdidas ingentes de capital, bien por facturación fallida, por reposición de los daños causados, por pérdida de oportunidad de negocio, por reclamación de clientes, por sanciones legales etc.
• Ahorro de tiempo y dinero al afrontar y corregir situaciones nefastas antes de que ocurran y nos obliguen a resolverlas con prisas y a cualquier precio.
• Mejora de la imagen y revalorización de la confianza en la empresa de los accionistas, inversores, empleados, proveedores y clientes al mostrarles que se toman medidas diarias para garantizar la continuidad del negocio.

Los Hackers: En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática.

jueves, 28 de abril de 2011

Robo de identidad

El robo de identidad: Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito.
Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años.
El robo de identidad expresa la situación en la que se encuentra una persona cuando un tercero ha obtenido crédito, abierto cuentas o adquirido bienes y servicios a su nombre mediante apropiación de datos, informaciones o documentos.

Nuevas normas legales:
·         Uso no autorizado de datos personales.
·         Notificar fallas de seguridad.
·         Congelamiento de la historia crediticia.
·         Disminución legal de la información disponible (ej. truncamiento de SSN).
·         Intervención del estado y de los particulares.
                             
Métodos utilizados: Existen varios métodos para obtener datos de su información personal:

Pishing y correos falsos: esto permite pasar a un atacante por una organización, banco o empresas verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.
Personal: cualquier persona podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.
Ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa u organización para obtener información personal de los clientes para luego accesar a algún recurso de esa empresa, organización o banco.
Conclusión: no debemos introducir datos Oficiales a páginas de distracción que creamos.Ejemplo: Facebook, correo, etc. ya que hay personas aficionadas a la informática como los hacker.

Delitos informáticos

Delitos informáticos: 'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que tienen por fin infringir y dañar todo lo que encuentren en el ámbito informático, tales como:
·         Ingreso ilegal a sistemas.
·         Interceptado ilegal de redes.
·         Interferencias.
·         Daños en la información.
·         Mal uso de artefactos.
·         Chantajes.
·         Fraude electrónico.
·         Ataques a sistemas.
·         Robo de bancos.
·         Ataques realizados por hackers.
·         Violación de los derechos de autor.
·         Pornografía infantil.
·         Pedofilia en Internet.
·         Violación de información confidencial y muchos otros.

El delito informático puede ser dividido en dos grupos:
1)      Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
2)      Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo claro, es cuando una persona empieza a robar información de otros sitios web, o causar daños a redes o servicios. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores.

Preguntas:
1)      ¿Alguna vez fuiste víctima de los delitos informáticos?
2)      ¿Tenías conocimiento de la variedad de estos delitos?
3)      ¿Considerarían seguro revisar cuentas de banco, en algún lugar con WiFi?
4)      ¿Te parece que la información es correcta?, si no lo es… ¿Qué le agregarías?